Investigadores descubren la piratería de claves PGP utilizando el poder de hash alquilado

Investigadores descubren la piratería de claves PGP utilizando el poder de hash alquilado

Según un nuevo estudio, las claves PGP pueden ser pirateadas utilizando un poder de hash arrendado de $ 50,000. El pirateo se realiza mediante ataques de colisión.

Los ladrones de identidad ahora tienen otra herramienta: el poder de hashing arrendado por los mineros. Esta es la conclusión hecha por los autores del nuevo criptoanálisis SHA-1 publicado a principios de este mes. Esta característica de hash, una vez popular, fue creada por la Agencia de Seguridad Nacional de EE. UU. Y rechazada a mediados de la década de 2000 después de que falló la prueba de ataques de piratas informáticos simulados. Después de eso, SHA-2, que también se usó en Bitcoin, se convirtió en el estándar actual.

SHA-1 todavía se usa en ciertos círculos, por ejemplo, en el programa Git y otros productos obsoletos para la transferencia segura de datos en computadoras, afirman los autores del artículo. El documento fue publicado por Gaetan Leurent del Instituto Nacional de Ciencia y Tecnología Digital de Francia y Thomas Peyrin de la Universidad Tecnológica de Nanyang en Singapur.

A pesar de las notificaciones del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. En 2006 y 2015 de que las agencias federales deberían dejar de usar la función hash obsoleta, así como otros estudios que advierten sobre deficiencias de SHA-1, los científicos continúan advirtiendo a las empresas sobre la necesidad Transición a otras funciones hash.

«Las firmas SHA-1 ahora proporcionan poca seguridad», dice el documento.

Laurent y Peyrin alquilaron un exceso de poder de hash de los mineros de Bitcoin, lo que les permitió llevar a cabo un ataque mediante la sustitución de un participante. Recordemos que el año pasado, los investigadores dijeron que el crecimiento en la liquidez del mercado de capacidad minera es peligroso para la industria. Es cierto, entonces fue alrededor del 51% de los ataques.

Las funciones de hash son un codificador criptográfico unidireccional incluido en la protección básica de las criptomonedas, y también se pueden usar para confirmar la identidad de los usuarios. En las claves PGP, un mensaje llamado texto sin formato se comprime y codifica mediante una «sesión clave» única. En combinación con una clave pública, los usuarios pueden transferir información de manera segura a cualquier otra persona. Para descifrar el mensaje, los destinatarios asignan su clave privada a la clave de sesión.

De acuerdo con el documento, las claves PGP pueden ser pirateadas utilizando la potencia de hash arrendada a un costo de solo $ 50,000. La piratería es posible mediante ataques de colisión, cuando diferentes datos de entrada conducen al mismo hash aleatorio. Cuando esto sucede, las dos partes tienen acceso a la misma clave.

«Es muy barato porque la informática en GPU es actualmente muy barata», dijo Peyrin en una entrevista telefónica. “En los próximos años, será aún más barato. Nuestro ataque ahora puede costar alrededor de $ 45,000, pero, digamos, en cinco a diez años costará menos de $ 10,000 «.

Aunque muchos usuarios han dejado de usar SHA-1, Laurent y Peyrin señalaron que dos herramientas populares de autoevaluación, Pretty Good Privacy (PGP) y GnuPG, corren el riesgo de ser atacadas al suplantar a un miembro a través de colisiones de funciones hash para algunas aplicaciones heredadas.

«No tenemos datos sobre cuánto Yukis (un dispositivo de autocomprobación popular) realmente usa versiones anteriores», dijo Peyrin. “Desafortunadamente, muchos están acostumbrados a usar SHA-1, y una de las razones es la continuidad. Detener la función hash será costoso «.

El desarrollo de funciones hash

En la misma semana en que se descubrió una vulnerabilidad en SHA-1, apareció una solución alternativa: BLAKE3. Cuatro criptoanalistas, incluido el creador de Zcash, Zooko Wilcox, han introducido BLAKE3 como otra alternativa a las muchas funciones hash disponibles hoy en día para uso comercial.

Wilcox le dijo a CoinDesk que el uso de árboles Merkle era un incentivo para desarrollar un nuevo estándar. Los árboles Merckle, patentados por primera vez en 1979 por Ralph Merkle y utilizados en criptomonedas, almacenan efectivamente datos verificados y permiten que los dispositivos realicen simultáneamente los mismos cálculos en el llamado «paralelismo».

Como se señaló en el documento BLAKE3, el uso de árboles Merkle «admite un grado ilimitado de paralelismo». En otras palabras, esta es una función hash muy rápida.

Investigadores descubren la piratería de claves PGP utilizando el poder de hash alquilado

Velocidad de la función hash BLAKE3

Diseñada principalmente para verificar transmisiones de video, la función hash se basa en la familia de funciones BLAKE, como BLAKE1 y BLAKE2. SHA-1 también tiene su propia familia: SHA-2 y SHA-3. Sin embargo, a diferencia de BLAKE, la familia SHA se creó debido a la necesidad de arreglar SHA-1 después de que varias funciones hash fueran pirateadas en 2004. De hecho, la función hash SHA2-256 Bitcoin es miembro de la misma familia.

Después del hack de 2004, los expertos esperaban que SHA-2, creado tres años antes, sufriera el mismo destino que SHA-1. Sin embargo, años más tarde, SHA-2 todavía se usa mucho, mientras que SHA-1 continúa desvaneciéndose. El costo de lanzar un ataque contra aplicaciones que usan SHA-1 continúa disminuyendo, según estudios de Laurent y Peyrin.

Investigadores descubren la piratería de claves PGP utilizando el poder de hash alquilado

Esperanza de vida de la función hash por la programadora Valerie Aurora

Entonces, ¿qué pasa con BLAKE3 y otras funciones hash como SHA-256? ¿Todas las funciones están destinadas a seguir el camino SHA-1? En realidad no, como afirma el autor principal de BLAKE3, Jack O’Connor.

«Aprendimos mucho en los años 90 y no repetimos los errores que se cometieron con SHA-1», dijo O’Connor.

Es injusto extrapolar la muerte de SHA-1 a otras funciones, porque depende de cómo las tecnologías futuras contrarresten la aparición de funciones hash más seguras y potentes, como BLAKE3.

“Algunas personas piensan que todas las funciones hash seguras eventualmente se vuelven obsoletas, tienen una vida útil limitada. Sin embargo, a principios de la década de 2000, los criptógrafos aprendieron cómo crear funciones hash seguras; antes de eso, todos fallaron. Después de eso, ninguno de ellos sufrió tal destino ”, dijo Wilcox.

El precio de Bitcoin tocó $ 12,000

Los analistas de criptomonedas aún confían en el crecimiento de bitcoin

GK8 ofreció $ 250,000 por hackear su billetera fría

GK8 ofreció $ 250,000 por hackear su billetera fría