นักวิจัยเตือน SHA-1 Collision Attack กำลังจะทำได้ง่ายขึ้นกว่าเดิมในทางปฏิบัติ

ทีมนักวิจัยจากฝรั่งเศสและสิงค์โปร์ร่วมกันศึกษาและเผยแพร่ผลงานวิจัยด้าน SHA-1 Collision Attack โดยพยายามที่จะพัฒนาวิธีการที่ทำให้ Cost การประมวลผลของการทำให้เกิด Collision อยู่ในราคาที่เป็นไปได้ในโลกแห่งความเป็นจริงซึ่งสรุปว่าในอนาคตอันใกล้นี้น่าจะเป็นไปได้ที่แฮ็กเกอร์ที่พอจะมีทรัพยากรจะสามารถทำการ Collision Attack ได้สำเร็จ

credit : google

SHA-1 เป็น Hash Algorithm ตัวหนึ่ง (ทำเพื่อแมปข้อมูลหลากขนาดให้มีขนาดที่กำหนด) ซึ่งประเด็นคือเมื่อปี 2005 มีการพิสูจน์ในทางทฤษฏีว่าอัลกิริทึมนี้สามารถทำการ Collision Attack (ป้อน input 2 ค่าแล้วได้ hash output เหมือนกัน) ได้และต่อมาปี 2017 Google และ CWI ร่วมกันพิสูจน์ว่าเป็นไปได้ในทางปฏิบัติจริงครั้งแรกของโลกด้วยการใช้ทรัพยากรคลาวด์เพียง 110,000 เหรียญสหรัฐฯเท่านั้น (ไม่ได้ Brute-force ไปตรงๆ แต่มีวิธีการสามารถอ่านเพิ่มเติมได้ที่ SHAttered) สามารถดูภาพประกอบได้ตามด้านบน

อย่างไรก็ตามปัจจุบันมีงานวิจัยที่ชื่อ ‘From Collision to Chosen-Prefix Collisions-Application to Full SHA-1‘ ซึ่งนักวิจัยได้พยายามทำการโจมตีที่เรียกว่า Chosen-prefix collision หรือการที่ผู้โจมตีสามารถเลือก Prefix อย่างอิสระเพื่อทำให้เกิด Message ที่ Collide ถึงแม้ว่าปัญหานี้ถือว่ายากกว่า Classical Collision ในทางทฤษฏีแต่ในงานวิจัยได้อธิบายว่ามีวิธีการที่ช่วยลด Cost ของการทำ Chosen-prefix Collision ให้อยู่ในระดับเดียวกับปัญหา Classical แล้วและคาดว่าจะใช้งบไม่เกินกับที่ SHAttered เคยทำไว้ซึ่งพอเกิดขึ้นได้ในทางปฏิบัติ โดยนักวิจัยกล่าวว่ายังมีงานพิสูจน์ต่อไปในอนาคต 

*Chosen-prefix collision attack คือการที่ผู้โจมตีสามารถเลือกเอกสารที่ต่างกันได้ตามอำเภอใจและทำการคำนวณส่วนต่อท้ายที่ทำให้ค่า Hash ของทั้งสองเอกสารออกมาเท่ากันซึ่งมีอานุภาพรุนแรงกว่า Classical Collision Attack (อ้างอิงจาก Wikipedia)

ประเด็นที่นักวิจัยอยากชี้ให้เห็นก็คือปัจจุบันแม้มีการแจ้งเตือนเรื่องความไม่ปลอดภัยของ SHA-1 มานานแล้วแต่ยังมีการใช้ในทางปฏิบัติอยู่มาก เช่น ใช้ Sign ทราฟฟิคของ TLS ในผลิตภัณฑ์ต่างๆ หรือยังเป็นไปได้ที่จะซื้อ SHA-1 Certificate จาก Trusted CA รวมถึงยังมี Email Client จำนวนมากที่ยังรับ SHA-1 Certificate อยู่ ดังนั้นผู้ใช้งานควรจะตระหนักได้แล้วว่า SHA-1 ไม่ปลอดภัยอีกต่อไปให้ไปใช้ SHA-512/256, SHA3-256, SHA-384, BLAKE2b / BLAKE2s หรือ SHA2 ขึ้นไปแทน

ที่มา :  https://www.zdnet.com/article/sha-1-collision-attacks-are-now-actually-practical-and-a-looming-danger/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

VMware แนะนำการเลือกใช้ vSphere CPU Scheduler ให้เหมาะกับระดับความปลอดภัยของ VM ที่ต้องการ

ในช่วงที่ผ่านมานี้เราได้เห็นช่องโหว่ในระดับ CPU ที่ทำให้เกิดปัญหาการเข้าถึงข้อมูลข้าม Process กันค่อนข้างมาก และกลายเป็นประเด็นใหญ่ในวงการ IT กันมาอย่างต่อเนื่อง ทาง VMware จึงได้ทำการออกแนวทางการเลือกใช้ vSphere CPU Scheduler สำหรับแต่ละ VM ซึ่งแต่ละวิธีการนั้นก็จะมีข้อดีข้อเสียและรูปแบบการใช้งานที่เหมาะสมกับระดับของความมั่นคงปลอดภัยที่แตกต่างกันออกไป ทาง TechTalkThai จึงขอนำมาสรุปเป็นภาษาไทยให้ผู้อ่านทุกท่านได้เลือกไปใช้เป็นแนวทางกันดังนี้ครับ

ผู้ใช้งานพบ Google ติดตามการซื้อสินค้าผ่าน Gmail ทาง Google ระบุทำไปเพื่อให้ผู้ใช้งานติดตามการซื้อขายของตนเองได้ง่ายๆ เท่านั้น

เมื่อสัปดาห์ที่ผ่านมา มีผู้ใช้งานบน Reddit ได้ออกมาเผยถึงการค้นพบว่า Google นั้นมีการตรวจสอบเนื้อหาภายใน Gmail ว่าผู้ใช้งานแต่ละคนมีการซื้อสินค้าใดเกิดขึ้นบ้าง และทำเป็นหน้าสรุปการซื้อขายทั้งหมดที่เกิดขึ้นและมีการยืนยันผ่าน Gmail ในบัญชีนั้นๆ