Keyfactor Tech Days - Maintenant à la demande ! | Les Journées techniques de Keyfactor sont désormais disponibles à la demande.

Collision de freestart pour SHA-1

Beaucoup d'entre vous savent que l'algorithme de hachage cryptographique SHA-1 est en cours de dépréciation, principalement en raison de la susceptibilité de l'algorithme de hachage aux attaques par collision. J'ai écrit pour la première fois à ce sujet en 2011 : https://blog.css-security.com/blog/times-up-for-sha-1-css-suggested-migration-path.

Cette semaine, des chercheurs ont annoncé la découverte d'une méthode radicalement nouvelle et efficace pour calculer les collisions trouvées dans la fonction de compression de SHA-1.

Les chercheurs Marc Stevens, Pierre Karpman et Thomas Peyrin ont publié une nouvelle attaque de hachage appelée "Freestart Collisions"(https://sites.google.com/site/itstheshappening/). Cette nouvelle attaque contre SHA-1 a permis de réduire considérablement le temps nécessaire pour calculer les collisions SHA-1. Plus important encore, ce travail permet d'illustrer la faiblesse globale de SHA-1.

Les chercheurs qui utilisent les "Freestart Collisions" ont démontré que les collisions de hachage SHA-1 peuvent être calculées en moins de 10 jours, en utilisant 75k-$125K de temps de serveur informatique loué. Cela abaisse considérablement la barre et rend la création de collisions SHA-1 beaucoup plus abordable pour les groupes et agents malveillants, avec deux ans d'avance sur les prévisions antérieures.

Prenant acte de ce nouveau calendrier, le CSS recommande que l'utilisation de SHA-1 soit progressivement abandonnée dès que possible. Cela nécessitera l'adoption de systèmes basés sur SHA-2 dans les entreprises du monde entier, ce qui nécessitera une planification de l'intégration et de la migration.

Mais compte tenu de cette nouvelle compréhension des risques associés à l'utilisation continue de SHA-1, je pense que les coûts d'adoption de SHA-2 n'ont jamais été aussi faciles à justifier.