Несовершенство SHA-1 делает уязвимыми популярные репозитории кода


Недавно специалисты Google и голландского Центра математики и информатики на практике продемонстрировали ненадежность алгоритма криптографического хеширования SHA-1, создав два разных PDF-файла, для которых он выдает одинаковые хеш-значения. Через считанные часы после этого один из разработчиков браузерного движка WebKit решил убедиться, что продемонстрированная атака не может вызвать сбой одной из его функций, полагающихся на SHA-1. Для этого программист залил в репозиторий кода WebKit PDF-документы, вызывающие коллизию, после чего система начала выдавать ошибки, причем проблемы сохранились даже после после изъятия файлов из репозитория.

Исследователи планируют опубликовать код для генерации файлов разного содержания с идентичными хеш-значениями через месяц, так что позднее возможны новые инциденты; правда, для создания такой пары понадобятся гигантские вычислительные ресурсы — по словам специалистов Google, около года непрерывной работы 110 видеопроцессоров.

О ненадежности SHA-1 было известно давно, и вместо него предлагается пользоваться более защищенными алгоритмами, в частности, SHA-3. Линус Торвальдс, создатель Linux и системы управления версиями git, не видит необходимости отказываться от SHA-2, так как по его мнению, гораздо проще было бы предусмотреть средства распознавания атаки.

Самые свежие авто новости Украины и мира.

Читайте также: Носледние новости Украины России и мира сегодня.




Апрель 2024
Пн Вт Ср Чт Пт Сб Вс
1234567
891011121314
15161718192021
22232425262728
2930  


Архивы



Яндекс цитирования

Яндекс.Метрика




© 1994 - 2024 Бизнес и Компьютер