PDF de programación - ATAQUE SHA1

Imágen de pdf ATAQUE SHA1

ATAQUE SHA1gráfica de visualizaciones

Publicado el 10 de Mayo del 2017
770 visualizaciones desde el 10 de Mayo del 2017
115,8 KB
4 paginas
Creado hace 19a (22/02/2005)
ATAQUE SHA-1



La integridad es uno de los atributos, junto con la identidad y no repudio, que debe
de garantizar un sistema de certificación.

Básicamente, la integridad es la propiedad que garantiza la imposibilidad de falsificar
los certificados o las firmas electrónicas generadas en el ámbito de una PKI.

La integridad es el atributo en el que esencialmente influye la calidad criptográfica de
los componentes utilizados, la seguridad técnica es la base sobre la que se sustenta
esta propiedad.

En una emisión de certificado o en la creación de una firma electrónica, la fortaleza
del algoritmo utilizado en la “función hash”, también llamada función resumen o huella
digital, es crucial para garantizar la imposibilidad de falsificación.

Durante el proceso de emisión de un certificado o generación de una firma electrónica,
el dispositivo correspondiente obtiene previamente de ese documento el equivalente a
su huella digital (hash o resumen).

En el proceso de verificación el sistema debe emplear el mismo procedimiento
criptográfico (algoritmo) que se utilizó para su generación, y por lo tanto, la seguridad
viene hipotecada o salvaguardada en origen.

La verificación tiene como objetivo, hablando en términos de integridad, el determinar
si el documento que se nos muestra es idéntico al original firmado. Para ello, se extrae
la huella del documento que nos muestran y se compara con la huella firmada. Si
ambas son iguales, se dice que el fichero es integro.

Es evidente que si alguien consigue desarrollar una tecnología que logre crear
documentos que generen huellas a la “carta”, ese sistema de certificación carece de
sentido; nos podríamos encontrar con dos documentos electrónicos distintos que
generan la misma huella digital ¿cuál de ellos sería el original firmado?.

Como decíamos, la función hash emplea unos algoritmos específicos, entre los más
conocidos están el MD5, el SHA-1, RIPEMD-160

SHA-1

El SHA-1 que data de 1995 y que la RSA introdujo como reemplazo al SHA-0 de 1993
por problemas descubiertos en éste último, es el algoritmo empleado por la practica
totalidad de Autoridades de Certificación actuales, por no decir el único, desde que se
sabe que MD5 se puede romper en un día de proceso de un ordenador.






Las páginas web seguras (SSL v.3) también se basan hoy en hashes producidos con
el algoritmo SHA-1, al igual que la emisión de certificados y la creación de firmas
electrónicas.

Hasta la fecha, esta función matemática era considerada en todos los foros
criptográficos como un sistema inquebrantable. Lógicamente inquebrantable hasta
donde el conocimiento científico alcanzaba en ese momento.


En la 24º Conferencia Internacional Anual de Criptología realizada en Sta. Bárbara,
California del 15 al 19 de agosto pasado,“CRIPTO Conference 2004”


http://www.iacr.org/conferences/crypto2004/


los investigadores Chinos Xiaoyun Wang , Dengguo Feng , Xuejia Lai y Hongbo Yu
presentaron una ponencia en la que muestran colisiones en el algoritmo MD5.


http://eprint.iacr.org/2004/199.pdf


Días antes, un grupo de investigadores Franceses liderados por Antoine Joux
descubrió colisiones en el algoritmo SHA-0.


http://www.redsegura.com/docs/sha0.txt

la


Podemos decir que en
referida conferencia se pusieron de manifiesto
vulnerabilidades a los algoritmos MD4, MD5, HAVAL128, SHA-0, RIPEMD128 y
RIPEMD160, y Edward W. Felten, Profesor de la Universidad de Princeton, anunció un
rumor sobre posible quebrando del SHA-1. Se concluyó que la familia SHA-2 es
invulnerable y reemplazante potencial del SHA-1.







( 1 ) Estos algoritmos estándar FIPS 180-2 han sido informalmente agrupados cono
familia SHA-2.

ANF Autoridad de Certificación activó el pasado mes de septiembre el procedimiento
interno de “vigilancia activa nivel 1” sobre el algoritmo SHA-1. Este procedimiento
implica que el Dpto. de Criptoanálisis efectúa un seguimiento pro-activo de cualquier
noticia que tenga incluida alguna referencia a este algoritmo.

Lo que aparentemente, en aquellas fechas era un mero rumor, el pasado día 15 de
febrero, se confirmó como potencial realidad.


http://www.schneier.com/blog/archives/2005/02/sha1_broken.html


En esta página del reconocido criptólogo Bruce Schneier, explica que un equipo de
investigadores de
la Universidad de Shandong en China ha descubierto
vulnerabilidades en el algoritmo SHA.1. El informe de ese equipo de criptoanálisis
puede ser descargado en la URL:



http://theory.csail.mit.edu/~yiqun/shanote.pdf ”


No se puede olvidar que las investigaciones en este campo de criptoanálisis suelen
estar financiadas por organizaciones que se reservan el derecho a publicar sus
resultados, y por tanto, el descubrimiento publicado solo puede ser tomado como una
confirmación de la posibilidad del quebranto, pero en ningún caso de la extensión del
mismo, en la medida que pueden existir equipos de investigadores de otros países
con resultados mejores, no publicados por acuerdos de confidencialidad suscriptos
con los patrocinadores.

Lo verdaderamente preocupante de este descubrimiento es que si bien la solución al
problema de seguridad es fácilmente subsanable, simple sustitución del algoritmo
SHA-1 por el SHA-2, muchos de los dispositivos que se están empleando en la
actualidad en navegadores, software de correo electrónico y aplicaciones o
instrumentos de comercio electrónico, como SmartCard, sólo admiten dos algoritmos
de hash: MD5, que ya fue hace tiempo comprometido, y SHA-1 tratado en este
documento.

Por otra parte se debe de tener en cuenta que son numerosas las plataformas de
certificación que emplean tecnología adquirida a intermediarios, que a su vez
adquieren a múltiples proveedores. Eso implica que estas CA’s se encuentran
supeditadas a las decisiones de temporalidad y coordinación de los suministradores, al
objeto de no entrar en problemas de interoperabilidad de componentes de una misma
CA.







La decisión de la CA también puede verse comprometida dependiendo de la
capacidad de adaptabilidad de los instrumentos suministrados a los usuarios. Por
ejemplo un despliegue basado en SmartCard criptográficas cuyo sistema operativo no
permite la implementación de un nuevo algoritmo (generalmente solo es posible en
tarjetas JavaCard, prácticamente inexistentes en el mercado español), conllevaría a la
pérdida de toda la inversión acometida en el despliegue del sistema de certificación,
las tarjetas deberían quedar inutilizadas y sustituidas por nuevos instrumentos ¿quién
asume ese quebranto económico?

Las consultas realizadas a esta fecha sobre los algoritmos integrados en estas tarjetas
citan SHA-1, MD5, pero en ninguno de los casos consultados de la familia SHA-2.

Algunas CA’s, ante esta situación, pueden asumir el riesgo que presupone continuar
con un despliegue de alto riesgo, viéndose obligadas a negar o no darse por
enteradas del nuevo escenario criptográfico. Ello no solo puede causar incidencias a
sus usuraos, sino a los terceros de confianza receptores de los documentos firmados.

Una inversión comprometida, junto con una incapacidad técnica de maniobrar de
acuerdo con las obligaciones impuestas por la legislación vigente, puede conducir a
situaciones extremas cuyos efectos habrá que ir estudiando en el transcurso del
tiempo. P.e. En un procedimiento judicial en el que una de las partes no reconoce el
documento firmado que le es mostrado, y se manifiesta que el componente utilizado
SHA-1 esta acreditado como inseguro desde febrero del 2005 , ¿qué alega en su
descargo la CA, cuando subsanar ese defecto es una mera sustitución de algoritmo?
Recordemos que la LFE Artículo 20 d) y e)


d) Utilizar sistemas y productos fiables que estén protegidos
contra toda alteración y que garanticen la seguridad técnica y, en
su caso, criptográfica de los procesos de certificación a los que
sirven de soporte.
e) Tomar medidas contra la falsificación de certificados y, en el
caso de que el prestador de servicios de certificación genere
datos de creación de firma, garantizar su confidencialidad durante
el proceso de generación y su entrega por un procedimiento
seguro al firmante.


O lo establecido en el Artículo 18 b) 2º


b) Proporcionar al solicitante antes de la expedición del certificado la
siguiente
forma
gratuita,por escrito o por vía electrónica:

información mínima, que deberá

transmitirse de

2.o Los mecanismos para garantizar la fiabilidad de la firma
electrónica de un documento a lo largo del tiempo.


De acuerdo con las normas internacionales, el ciclo de vida de una firma electrónica
concluye, entre otros motivos, cuando el algoritmo de resumen (hash) ha sido
quebrantado. ¿qué periodo de vida tiene una firma cuyo algoritmo de firma ya esta
quebrantado en el momento de uso?.
  • Links de descarga
http://lwp-l.com/pdf3474

Comentarios de: ATAQUE SHA1 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad