Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
SHA-1 à nouveau victime d’une attaque par collision, plus forte que la premièreCrédits : weerapatkiatdumrong/iStock

Il y a trois ans, des chercheurs avaient prouvé que l’algorithme d'empreinte SHA-1 n’était définitivement plus fiable : des collisions étaient possibles.

Il y a collision quand deux fichiers chiffrés par le même algorithme donnent le même hash (empreinte cryptographique). En conséquence, un fichier peut sembler être ce qu’il promet et pourtant renfermer des données différentes.

À l’époque, l’attaque était cependant difficile à mettre en œuvre, nécessitant selon les chercheurs entre 110 000 et 560 000 dollars d’investissement sur Amazon Web Services pour les calculs, comme le rappelle Ars Technica. La nouvelle n’en nécessite que 45 000.

La méthode, tout juste présentée par des chercheurs au Real World Crypto Symposium de New York, permet également plus de souplesse pour les attaquants.

L’utilisation de SHA-1 a largement diminué ces dernières années, mais il est souvent l’algorithme par défaut vers lequel se replier quand un service, quel qu’il soit, se retrouve face à un appareil ne gérant pas de technologies plus récentes.

Nos confrères rappellent en outre que SHA-1 reste l’algorithme par défaut de l’ancienne branche 1.4 de GnuPG pour certifier les clés PGP. Les signatures SHA-1 étaient même acceptées jusqu’à récemment par la branche actuelle. Elles ne le sont plus, les développeurs ayant été prévenus par les chercheurs. Git l’utilise par contre toujours pour l’intégrité du code.

18 commentaires
Avatar de John Livingston Abonné
Avatar de John LivingstonJohn Livingston- 08/01/20 à 11:13:58

Ce n'est pas un algorithme de chiffrement, mais de hachage. Ce qui permet par exemple de créer une signature à partir d'un message. Mais on ne peut aucunement retrouver le message avec la signature ainsi générée.

Avatar de McLovin Abonné
Avatar de McLovinMcLovin- 08/01/20 à 11:14:53

"Il y a collision quand deux fichiers chiffrés par le même algorithme donnent le même hash (empreinte cryptographique)."

La définition a changé ? Il ne suffit plus de deux fichiers différents générant le même hash pour parler de collision ?

"En conséquence, un fichier peut sembler être ce qu’il promet et pourtant renfermer des données différentes."

Encore faut-il que ce soit la même clé, autrement, peu de chances que le déchiffré donne une donnée exploitable (que ce soit un texte pour un humain, une image, un XML, etc. pour une machine).

Avatar de Garrett29 Abonné
Avatar de Garrett29Garrett29- 08/01/20 à 11:34:38

Il n'y a pas de clé pour les algorithmes de hachage.
Ici le risque est qu'un fichier forgé pour avoir le même hash qu'un autre (même s'il est de taille différente) ne soit pas rejeté par un système qui se base sur cette méthode de vérification.

Même dans le cas ou se fichier ne contient rien de particulier, cette collision peut par exemple invalider une non-répudiation, et sûrement d'autres problèmes qui ne me viennent pas en tête pour l'instant.
D'où le fait de l'éviter dans une PKI pour des opérations sensibles.

Avatar de McLovin Abonné
Avatar de McLovinMcLovin- 08/01/20 à 11:46:08

Je sais bien, je rejette complètement la définition de ce qu'est une collision telle que décrite ici dans la news mais dans le doute, du coup j'ai essayé de mettre en évidence son caractère absurde.

Je pense que John a une meilleure lecture que moi de la news en comprenant que l'auteur s'était trompé en employant le terme chiffré plutôt que "hashé" dans la première phrase que je cite.

Avatar de Garrett29 Abonné
Avatar de Garrett29Garrett29- 08/01/20 à 11:51:39

Ah oui pardon, bien vu !
Du coup on est d'accord tous les trois, la phrase est mal formulée.

Avatar de transit facilité INpactien
Avatar de transit facilitétransit facilité- 08/01/20 à 11:57:17

... nécessitant selon les chercheurs entre 110 000 et 560 000 dollars d’investissement sur Amazon Web Services pour les calculs...

2 remarques :

  • Personne n'est jamais assez fort pour ce calcul.
  • Le dollar est véritablement une unité de mesure universelle.
Avatar de ErGo_404 Abonné
Avatar de ErGo_404ErGo_404- 08/01/20 à 12:29:08

Des collisions il y en a forcément pour tous les algos de hashage, par définition, puisqu'on réduit une taille X à une taille Y avec Y < X, et qu'on peut hasher n'importe quel message en entrée, il y a forcément plusieurs messages qui produisent le même hash.

La question est de savoir si on peut produire une collision exprès.

Effectivement l'article est mal formulé, surtout en utilisation le terme "chiffrage" qui induit en erreur.

Avatar de ErGo_404 Abonné
Avatar de ErGo_404ErGo_404- 08/01/20 à 12:30:43

Ca donne une idée de l'accessibilité de la faille. A l'heure actuelle à 45000 dollars la collision, tu ne peux pas attaquer massivement une base de donnée de mots de passes mal hashés, et ça ne reste qu'à la portée de grosses organisations et états.
Quand il faudra louer 100$ de machines pour le faire, ça deviendra plus problématique.

Avatar de Krogoth Abonné
Avatar de KrogothKrogoth- 08/01/20 à 12:54:54

Les collisions ont toujours été possible. Le hash faisant un nombre finit de caractère. La nouveauté c'est de savoir créer un fichier corrompu avec un hash prédéfini.

Avatar de transit facilité INpactien
Avatar de transit facilitétransit facilité- 08/01/20 à 13:25:04

Sans aucun doute, mais ce n'était pas du tout le sens de ma remarque.

Il n'est plus possible de commenter cette actualité.
Page 1 / 2