Det var på torsdagen som forskare från Google och institutet CWI i Amsterdam meddelade att de lyckats genomföra en så kallad kollision mot hashfunktionen SHA-1. Algoritmen har använts sedan 1995 och har på ett teoretiskt plan varit öppen för attacker sedan 2005. Nu har den för första gången övermannats rent praktiskt.
Forskarna lyckades alltså skapa två pdf-filer med samma hash-sträng, och övningen krävde enorm datorkraft: motsvarande 6 500 år av enskilda cpu-beräkningar och 110 år av gpu-beräkningar. Det hela innebär att SHA-1 nu ses som helt osäkert och Googles webbläsare Chrome kommer att börja varna för certifikat som signerats med SHA-1.
Läs också: Ett steg närmare Skynet? Googles AI byggde egen kryptering
Svårt att hänga med? Det hade vi också, så vi bad säkerhetsexperten Andreas Lindh att förklara vad det är forskarna kommit fram till. Så här skriver han i ett mejl till IDG.se:
”SHA-1 är en matematisk algorithm som används för att generera så kallade hashar, eller "digests", av till exemepel en fil eller text. Hashen är en sträng tecken, till exempel 988881adc9fc3655077dc2d4d757d480b5ea0e11, och är en unik referens för varje digitalt objekt.
Själva poängen med den här funktionaliteten är att man får en unik referens till något, som sedan kan användas för att avgöra om något har förändrats eller om två saker är identiska. Ett exempel på användning är en av dom mest basala funktionerna i anti-virus: Antivirusprogrammet har en lista på hashar av filer som man vet är "dåliga". När en ny fil laddas ner så genererar antivirusprogrammet en hash av den och jämför med listan. Får man en match så vet man att det är ett virus eller dylikt.
En annan sak som SHA-1 används till är att digitala signaturer, till exempel e-post och SSL/TLS-certifikat. Signaturen är till för att garantera att exempelvis en webbsida är vad den utger sig för att vara, vilket bevisas genom att till exempel google.com visar upp ett certifikat som är signerat av Verisign (eller vad dom nu använder). Det här är lite mer avancerat och kräver att man kan lite krypto-teori, så jag går inte in på exakt hur det fungerar.
Läs också: FBI kan tvingas avslöja vad de pröjsade för att knäcka krypterad Iphone
Det som den här "kollisionen" innebär är att det nu är praktiskt möjligt att generera två olika filer som får samma hash. Det innebär att det potentiellt skulle vara möjligt att skapa ett SSL/TLS-certifikat för till exempel google.com med en godkänd (men falsk) signatur. Detta skulle då kunna använda i Man in the middle-attacker eftersom man då skulle kunna utge sig för att vara Google.
Nu är det ju inte alla som har den datorkraft som krävs för att generera en kollision, och det verkar dessutom finnas en del andra tekniska utmaningar även fast detaljerna inte släppts ännu. Dessutom tolkar till exempel Chrome redan nu SSL/TLS-certifikat signerade med SHA-1 som osäkra.”
Mer om kryptokollisionen kan läsas på Googles blogg.