Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker en systemadministratör inom Linux-klientinfrastruktur och it-säkerhet till CERT-SE, en central roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 15 augusti.

Uppdaterad | Publicerad

SHA-1:s dagar räknade

Ny attackmetod mot SHA-1 öppnar upp för praktiska attacker.

Tre forskare från Australien har tagit fram en attack mot SHA-1 som kan räkna fram en kollision med hjälp av 2\^52 operationer. Tidigare låg siffran på 2\^63, och denna minskning innebär att attacker mot SHA-1 är inom räckhåll för en angripare med stora resurser.

SHA-1 är en hashfunktion som tar en godtycklig lång bitsträng och skapar ett "fingeravtryck" av bestämd längd (160 bitar). En kollision är då två olika bitsträngar ger samma hashvärde. Hashfunktioner används bland annat för digitala signaturer, och om kollisioner är möjliga går det inte att lita på en signatur eftersom den kan gälla för två olika dokument. Sitic har tidigare rapporterat om att MD5 inte är motståndskraftig mot kollisioner, vilket demonstrerades i en attack där falska SSL-certifikat utfärdades.

MD5 är alltså knäckt, och säkerheten i SHA-1 är naggad i kanten. I dagsläget finns inget självklart val av hashalgoritm, men de säkraste korten känns som SHA-256, SHA-384 eller SHA-512. Ett annat alternativ är att använda både MD5 och SHA-1. Amerikanska NIST har utlyst en tävling för att hitta en ersättare till SHA-1. Väntan på SHA-3, som vinnaren kommer att heta, kan bli en riktig nagelbitare med tanke på dessa nya forskningsrön.

Mer information:
http://www.theregister.co.uk/2009/06/10/digital_signature_weakness/
http://eprint.iacr.org/2009/259.pdf
http://www.sitic.se/publikationer/namnvart/erfarenheter-av-md5-attacken/