Muchos de ustedes saben que el algoritmo de hash criptográfico SHA-1 está en proceso de ser obsoleto, debido principalmente a la susceptibilidad del algoritmo de hash a los ataques de colisión. La primera vez que escribí sobre esto fue en 2011: https://blog.css-security.com/blog/times-up-for-sha-1-css-suggested-migration-path.
Esta semana, unos investigadores han anunciado el descubrimiento de una forma radicalmente nueva y eficaz de calcular las colisiones que se producen en la función de compresión de SHA-1.
Los investigadores Marc Stevens, Pierre Karpman y Thomas Peyrin publicaron un nuevo ataque hash llamado "Freestart Collisions"(https://sites.google.com/site/itstheshappening/). Este nuevo ataque a SHA-1 ha reducido drásticamente el tiempo que se tarda en calcular las colisiones SHA-1. Y lo que es más importante, este trabajo sirve para ilustrar la debilidad general de SHA-1.
Los investigadores que utilizan "Freestart Collisions" han demostrado que las colisiones de hash SHA-1 pueden calcularse en menos de 10 días, utilizando 75k-$125K de tiempo de servidor de ordenador alquilado. Esto rebaja drásticamente el listón y hace que la creación de colisiones SHA-1 sea mucho más asequible para grupos y agentes maliciosos, adelantándose dos años enteros a las predicciones anteriores.
Teniendo en cuenta este nuevo calendario, CSS recomienda que el uso de SHA-1 se elimine lo antes posible. Esto requerirá la adopción de sistemas basados en SHA-2 en todas las empresas del mundo, lo que exigirá una planificación tanto de la integración como de la migración.
Pero dada esta nueva comprensión de los riesgos asociados al uso continuado de SHA-1, creo que los costes de adopción de SHA-2 nunca han sido tan fáciles de justificar.