นักวิจัยเตือน SHA-1 Collision Attack กำลังจะทำได้ง่ายขึ้นกว่าเดิมในทางปฏิบัติ

ทีมนักวิจัยจากฝรั่งเศสและสิงค์โปร์ร่วมกันศึกษาและเผยแพร่ผลงานวิจัยด้าน SHA-1 Collision Attack โดยพยายามที่จะพัฒนาวิธีการที่ทำให้ Cost การประมวลผลของการทำให้เกิด Collision อยู่ในราคาที่เป็นไปได้ในโลกแห่งความเป็นจริงซึ่งสรุปว่าในอนาคตอันใกล้นี้น่าจะเป็นไปได้ที่แฮ็กเกอร์ที่พอจะมีทรัพยากรจะสามารถทำการ Collision Attack ได้สำเร็จ

credit : google

SHA-1 เป็น Hash Algorithm ตัวหนึ่ง (ทำเพื่อแมปข้อมูลหลากขนาดให้มีขนาดที่กำหนด) ซึ่งประเด็นคือเมื่อปี 2005 มีการพิสูจน์ในทางทฤษฏีว่าอัลกิริทึมนี้สามารถทำการ Collision Attack (ป้อน input 2 ค่าแล้วได้ hash output เหมือนกัน) ได้และต่อมาปี 2017 Google และ CWI ร่วมกันพิสูจน์ว่าเป็นไปได้ในทางปฏิบัติจริงครั้งแรกของโลกด้วยการใช้ทรัพยากรคลาวด์เพียง 110,000 เหรียญสหรัฐฯเท่านั้น (ไม่ได้ Brute-force ไปตรงๆ แต่มีวิธีการสามารถอ่านเพิ่มเติมได้ที่ SHAttered) สามารถดูภาพประกอบได้ตามด้านบน

อย่างไรก็ตามปัจจุบันมีงานวิจัยที่ชื่อ ‘From Collision to Chosen-Prefix Collisions-Application to Full SHA-1‘ ซึ่งนักวิจัยได้พยายามทำการโจมตีที่เรียกว่า Chosen-prefix collision หรือการที่ผู้โจมตีสามารถเลือก Prefix อย่างอิสระเพื่อทำให้เกิด Message ที่ Collide ถึงแม้ว่าปัญหานี้ถือว่ายากกว่า Classical Collision ในทางทฤษฏีแต่ในงานวิจัยได้อธิบายว่ามีวิธีการที่ช่วยลด Cost ของการทำ Chosen-prefix Collision ให้อยู่ในระดับเดียวกับปัญหา Classical แล้วและคาดว่าจะใช้งบไม่เกินกับที่ SHAttered เคยทำไว้ซึ่งพอเกิดขึ้นได้ในทางปฏิบัติ โดยนักวิจัยกล่าวว่ายังมีงานพิสูจน์ต่อไปในอนาคต 

*Chosen-prefix collision attack คือการที่ผู้โจมตีสามารถเลือกเอกสารที่ต่างกันได้ตามอำเภอใจและทำการคำนวณส่วนต่อท้ายที่ทำให้ค่า Hash ของทั้งสองเอกสารออกมาเท่ากันซึ่งมีอานุภาพรุนแรงกว่า Classical Collision Attack (อ้างอิงจาก Wikipedia)

ประเด็นที่นักวิจัยอยากชี้ให้เห็นก็คือปัจจุบันแม้มีการแจ้งเตือนเรื่องความไม่ปลอดภัยของ SHA-1 มานานแล้วแต่ยังมีการใช้ในทางปฏิบัติอยู่มาก เช่น ใช้ Sign ทราฟฟิคของ TLS ในผลิตภัณฑ์ต่างๆ หรือยังเป็นไปได้ที่จะซื้อ SHA-1 Certificate จาก Trusted CA รวมถึงยังมี Email Client จำนวนมากที่ยังรับ SHA-1 Certificate อยู่ ดังนั้นผู้ใช้งานควรจะตระหนักได้แล้วว่า SHA-1 ไม่ปลอดภัยอีกต่อไปให้ไปใช้ SHA-512/256, SHA3-256, SHA-384, BLAKE2b / BLAKE2s หรือ SHA2 ขึ้นไปแทน

ที่มา :  https://www.zdnet.com/article/sha-1-collision-attacks-are-now-actually-practical-and-a-looming-danger/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

พบมัลแวร์ ตัวใหม่ ‘EvilGnome’ มุ่งโจมตีผู้ใช้งานลีนุกซ์

นักวิจัยด้านความมั่นคงปลอดภัยจาก Intezer ได้ออกมาเปิดเผยการค้นพบ Backdoor ตัวใหม่ชื่อว่า ‘EvilGnome’ ซึ่งปลอมตัวเป็น Gnome Extension ทั้งนี้ยังมีความสามารถหลากหลาย เช่น ถ่ายภาพหน้าจอ ขโมยไฟล์ แอบบันทึกเสียงจากไมโครโฟน หรือเรียกดาวน์โหลดโมดูลอื่นเพิ่มเติม

Symantec ประกาศอัปเดตโซลูชันคลาวด์ใหม่เร่งตอบโจทย์ Zero Trust

Symantec ได้มีการอัปเดตโซลูชัน Cloud Access ใหม่เพื่อช่วยให้องค์กรสามารถตอบโจทย์ Zero Trust การใช้งานคลาวด์ อินเทอร์เน็ต และอีเมลได้อย่างมั่นใจ