We have broken SHA-1 in practice
3 months ago
- #Cryptography
- #SHA-1
- #Cybersecurity
- SHA-1已被实际攻破,攻击者可生成两个具有相同数字签名但内容冲突的PDF文件。
- 该漏洞影响数字签名、文件完整性校验及各类应用中的文件识别(包括GIT和SVN版本控制系统)。
- 尽管自2005年起SHA-1就存在理论攻击风险,且NIST于2011年将其淘汰,许多应用仍在使用该算法。
- 谷歌和Mozilla已采取防护措施:Chrome将SHA-1证书标记为不安全,Firefox则全面弃用该算法。
- 攻击者可篡改GIT仓库,使不同内容的提交产生相同哈希值,构成重大安全隐患。
- SVN在1.9.6及以上版本和1.8.18版本中已针对SHA-1碰撞漏洞发布补丁。
- SHAttered攻击效率远超暴力破解,虽需大量计算资源,但现已具备实际可行性。
- 此项突破性研究由CWI研究所与谷歌研究院合作完成,依托谷歌的基础设施与技术专长。
- Marc Stevens与Dan Shumow开发了在线检测工具,可识别文件是否遭受SHA-1碰撞攻击。
- 反密码分析技术能通过为冲突文件生成不同哈希值,有效检测并防御SHA-1碰撞攻击。