17. Juni 2024

Forscher entdecken PGP-Schlüssel-Hacking mithilfe geleaster Hashing-Leistung

PGP-Schlüssel können laut einer neuen Studie mit geleaster Hashing-Leistung geknackt werdenim Wert von 50.000 USD. Das Hacken erfolgt mithilfe von Kollisionsangriffen.

Identitätsdiebe haben jetzt eine weitereTool: Von Minern vermietete Hashing-Leistung. Zu diesem Schluss kommen die Autoren einer neuen SHA-1-Kryptoanalyse, die Anfang dieses Monats veröffentlicht wurde. Diese einst beliebte Hash-Funktion wurde von der US-amerikanischen National Security Agency entwickelt und Mitte der 2000er Jahre verworfen, nachdem sie Tests simulierter Hackerangriffe nicht bestanden hatte. Danach wurde SHA-2 zum aktuellen Standard, der auch in Bitcoin verwendet wird.

SHA-1 findet immer noch Verwendung inBestimmte Kreise, zum Beispiel im Git-Programm und anderen veralteten Produkten für die sichere Übertragung von Daten auf Computern, behaupten die Autoren des Artikels. Der Artikel wurde von Gaetan Leurent vom französischen Nationalen Institut für digitale Wissenschaft und Technologie und Thomas Peyrin von der Nanyang University of Technology in Singapur veröffentlicht.

Trotz Meldungen in den Jahren 2006 und 2015 vonDa das National Institute of Standards and Technology (NIST) berichtet, dass Bundesbehörden die Verwendung der veralteten Hash-Funktion einstellen sollten, und andere Studien vor den Mängeln von SHA-1 warnen, warnen Wissenschaftler Unternehmen weiterhin davor, auf andere Hash-Funktionen umzusteigen.

„SHA-1-Signaturen sind mittlerweile praktisch unsicher“, — im Dokument vermerkt.

Laurent und Peyrin mieteten bei den Bergleuten von Bitcoinüberschüssige Hashing-Kraft, die es ihnen ermöglichte, einen Angriff durchzuführen, indem sie einen Teilnehmer ersetzten. Wie die Forscher im letzten Jahr ausführten, ist das Wachstum der Liquidität auf dem Markt für Bergbaukapazitäten für die Branche gefährlich. Es stimmt, dann waren es ungefähr 51% Angriffe.

Hash-Funktionen sind einseitig kryptographischEin Scrambler gehört zur Grundsicherheit von Kryptowährungen und kann auch zur Überprüfung der Identität von Nutzern eingesetzt werden. Bei PGP-Schlüsseln wird eine Nachricht, Klartext genannt, mithilfe einer einmaligen „Schlüsselsitzung“ komprimiert und verschlüsselt. In Kombination mit einem öffentlichen Schlüssel können Benutzer Informationen sicher an andere übertragen. Um eine Nachricht zu entschlüsseln, gleichen die Empfänger ihren privaten Schlüssel mit dem Sitzungsschlüssel ab.

Dem Dokument zufolge können PGP-Schlüssel gehackt werdenNutzung gemieteter Hashing-Leistung zu einem Preis von nur 50.000 US-Dollar. Hacking kann durch Kollisionsangriffe erfolgen, bei denen unterschiedliche Eingaben zum gleichen zufälligen Hash führen. In diesem Fall haben beide Parteien Zugriff auf denselben Schlüssel.

„Es ist so günstig, weil die Berechnungen laufenGPUs sind derzeit sehr günstig“, — sagte Peirin in einem Telefoninterview. „In den kommenden Jahren wird es noch günstiger. Unser Angriff könnte jetzt etwa 45.000 US-Dollar kosten, aber in, sagen wir, fünf bis zehn Jahren wird er weniger als 10.000 US-Dollar kosten.“

Obwohl viele Benutzer aufgehört haben, es zu verwendenSHA-1, Laurent und Peirin stellten fest, dass zwei beliebte Selbsttest-Tools — Bei Pretty Good Privacy (PGP) und GnuPG besteht bei einigen älteren Anwendungen das Risiko von Peer-Spoofing-Angriffen über Hash-Funktionskollisionen.

„Wir haben keine Daten darüber, wie viele tatsächlich sind„Yukis (ein beliebtes Selbsttestgerät) verwendet alte Versionen“, — sagte Peirin. „Leider sind viele Menschen daran gewöhnt, SHA-1 zu verwenden, und einer der Gründe — Kontinuität. Es wäre teuer, die Hash-Funktion nicht mehr zu verwenden.“

Die Entwicklung von Hash-Funktionen

In derselben Woche wurde es entdecktSicherheitslücke in SHA-1 ist eine alternative Lösung aufgetaucht — BLAKE3. Vier Kryptoanalytiker, darunter die Zcash-Erfinderin Zooko Wilcox, präsentierten BLAKE3 als eine weitere Alternative zu den vielen Hash-Funktionen, die heute für die kommerzielle Nutzung verfügbar sind.

Wilcox sagte CoinDesk, dass mitMerkle-Bäume wurden zum Anreiz, einen neuen Standard zu entwickeln. Merckle-Bäume, die 1979 von Ralph Merkle zum ersten Mal patentiert und in Kryptowährungen verwendet wurden, speichern effektiv verifizierte Daten und ermöglichen es Geräten, gleichzeitig dieselben Berechnungen im sogenannten „Parallelismus“ durchzuführen.

Wie im BLAKE3-Papier erwähnt, unterstützt die Verwendung von Merkle-Bäumen "ein unbegrenztes Maß an Parallelität". Mit anderen Worten ist dies eine sehr schnelle Hash-Funktion.

</ p>

Geschwindigkeit der BLAKE3-Hashfunktion

Hauptsächlich zum Testen gedachtBei Videostreams basiert die Hash-Funktion auf der BLAKE-Funktionsfamilie, z. B. BLAKE1 und BLAKE2. SHA-1 hat auch eine eigene Familie: SHA-2 und SHA-3. Im Gegensatz zu BLAKE entstand die SHA-Familie jedoch aufgrund der Notwendigkeit, SHA-1 zu reparieren, nachdem im Jahr 2004 mehrere Hash-Funktionen gleichzeitig defekt waren. Tatsächlich ist die Hash-Funktion von Bitcoin SHA2-256 &#8212; Mitglied derselben Familie.

Nach dem Hack 2004 erwarteten ExpertenSHA-2, das drei Jahre zuvor geschaffen wurde, wird dasselbe Schicksal erleiden wie SHA-1. Jahre später wird SHA-2 jedoch immer noch stark verwendet, während SHA-1 weiter verblasst. Laut Studien von Laurent und Peyrin sinken die Kosten für den Start eines Angriffs auf Anwendungen mit SHA-1 weiter.

</ p>

Lebenserwartung der Hash-Funktion durch die Programmiererin Valerie Aurora

Was ist also mit BLAKE3 und anderen Hash-Funktionen wie SHA-256? Sind alle Funktionen für den Weg von SHA-1 vorgesehen? Laut BLAKE3-Hauptautor Jack O'Connor nicht wirklich.

„Wir haben in den 90er Jahren viel gelernt und wiederholen nicht die Fehler, die mit SHA-1 gemacht wurden“, &#8212; sagte O'Connor.

Es ist unfair, den Tod von SHA-1 zu extrapolierenandere Features, da dies davon abhängt, wie zukünftige Technologien der Entstehung sichererer und leistungsfähigerer Hash-Funktionen wie BLAKE3 entgegenwirken.

„Einige glauben, dass jeder sichere Hash funktioniertirgendwann veraltet &#8212; Sie haben eine begrenzte Lebensdauer. In den frühen 2000er Jahren lernten Kryptographen jedoch, wie man sichere Hash-Funktionen erstellt &#8212; Sie waren alle schon einmal gescheitert. Danach erlitt keiner von ihnen ein solches Schicksal“, &#8212; Sagte Wilcox.

</ p></ p>