大新闻?

在刚刚过去的2017年2月23日,Cryptology Group at Centrum Wiskunde & Informatica (CWI)和Google的研究人员公开了2个PDF文件,我也第一时间下载并按提示检查了SHA-1的校验值。文件内容和SHA1的结果如图1所示。

↑ 图1 重现大新闻

图1说明了一个很简单的事实:这是2个不同的PDF文档,但是它们的SHA-1校验值是一样的。

这个简单的事实(We have broken SHA-1 in practice.)轰动了安全界,因为这说明世界上首次实际意义上公开的SHA-1的碰撞试验取得了成功。

SHA-1是啥?

一句话:SHA-1是Hash算法的中广泛使用的一种。

哈希(Hash)又称为散列,或者杂凑,是一种算法。这种算法接受任意长度的数据输入,然后给出一个固定长度的输出。

↑ 图2 Hash示意图

如图2所示,Hash函数的输出反而没有特别的意义,一个设计一个优良的Hash函数,需要(尽量)满足如下条件:

  • 通过输入可以容易地计算出输出
  • 很难从给定的输出反推出输入,即不可逆性
  • 不能修改输入(哪怕是微小的修改)而使得输出不变
  • 不能找出2个不同的输入,使得输出一样

Hash的输出值(称为散列值或者数据的摘要)通常可以作为数据的指纹,这在密码学领域有重要的意义。

SHA(Secure Hash Algorithm)是由National Institute of Standards and Technology (NIST) 制定的作为U.S. Federal Information Processing Standard (FIPS)的散列函数家族。

↑ 图3 SHA家族

这次被发现碰撞的是SHA-1散列算法,是目前依然使用非常广泛的一种算法,它的输出是160个bits,图1中用了40个16进制数来表示。SHA-1被发现碰撞之所以能成为大新闻,和它的应用场景分不开。

大新闻做了啥?

虽然说在2005年文献[2]已经提出了复杂度小于的理论碰撞,在2013年文献[5]将这一数字优化到 ,但是他们都是理论分析,并没有给出实证。在不见棺材不掉泪的情况下,给出一个实例才是最好的。所以,The first collision for full SHA-1一文创造了第一个碰撞的实例。

他们基于[5]的研究,使用一种名为相同前缀碰撞攻击(identical-prefix collision attack)的方法:

即2条消息的前缀P是一样的,主要寻找2个数据对

使得2个完整消息的SHA-1输出相等,而后缀S可以是任意值。一旦这样的数据对找到,就严重违背了“不能找出2个不同的输入,使得输出一样”这一要求,也就宣布了SHA-1算法已经变得不安全。

当然找到这样一个碰撞的难度很大,得益于研究人员对算法的不断优化和GPU技术的发展,现在终于实现了在 复杂度下的实际碰撞攻击。如果认为图1还是一个巧合的话(实际上这样的巧合发生概率趋近于0),论文中还给出了另外一组实例,如图4所示。

↑ 图4 SHA-1碰撞实例

这次的实际攻击是拿JPEG开刀,所以PDF中是2幅图像不同,也算是比较有视觉说服力的实例。按照惯例,这次碰撞攻击的细节(包括技术细节和源代码)将会在以后条件成熟时公开。

以Git为例

Git的本质是一种内容寻址的文件系统(Content-addressable filesystem),也就是说Git内部是通过键值对的方式存储的,而检索的本质是通过键来查找对应内容。因此向Git提交的任意内容,都会通过Hash算法得到一个唯一的键,以后可以通过这个键唯一地检索到存储的内容。而Git使用的Hash算法正是SHA-1。

接下来验证这一点。

以一个文件为例,Git对于该文件取Hash的方法如下:

sha1(‘blob ’ + filesize + ‘\0’ + filedata)

↑ 图5 Git中的Hash

图5中,3个红框代表了3次hash操作。

第一次是使用openssl提供的sha1算法计算hash

第二次是git提供的 hash-object方法计算hash

第三次是实际创建了一个仓库并在commit后检查hash

三次计算的结果完全一致,说明了Git在内部完全依赖SHA-1算法作为其hash算法。

实际上,Git并不关心文件或者处理的对象的名称,而只通过Hash值来区分他们。在Git的世界里,一个对象的Hash就是一个对象的唯一ID。如果ID可以伪造,那么就没有然后了。

接下来分析Git在遇到Hash碰撞的时候如何处理。

是不是很期待再来一发截图玩坏Git,然而现在并不行。实际情况由于碰撞需要的计算量依然远超过PC的能力,以及技术细节并没有完全公开,真实的情况还有待验证。而且Git并不是直接计算文件的Hash,所以图1给出的样例碰撞不会影响Git的运作。

要不“稍微”修改一下Git的实现,人为创造碰撞试试。文献[1]通过修改源码的方式,构造了一个简化的4 –bit SHA1版本来探究了碰撞的情况。

实验的结果是,在不少常见场景下,Git不报错,而实际上仓库已经出现了不同类型的损坏。

一种简单的修复方法是报错并提示用户,虽然此时Git不能正常运作,但是可以及时止损。

再看HTTPS

相比Git的问题,HTTPS使用的证书,情况似乎好很多。

SHA-1的不安全性,王小云教授早就在2005年就已经指出了[2]。

近几年各大公司也正逐渐的淘汰SHA-1:

对于SSL证书,Windows已于2017年1月1日起停止支持SHA1证书。

对于代码签名证书,Windows早在2016年1月1日就停止接受没有时间戳的SHA-1签名的代码和SHA-1证书。

Google的Chrome浏览器已经逐步地废弃了SHA-1证书支持,现在最新版的Chrome已经彻底不支持了。

Mozilla自2017 年 1 月1 日后不再信任SHA-1证书。

……

可以看到,不再支持SHA-1只是一个时间问题。或许这次的大新闻将加速这一进程。

So far so good。这是由于,对于大公司而言,更换新的证书很简单,因为不涉及到客户端的分发。

真正的挑战还是客户端:对于写应用程序的工程师来说,困难在于老旧的客户端不支持某些新特性,而在安全领域是倒过来的,困难的是老旧的客户端支持了过时的特性。

所以并不是大公司更新了证书,用户就可以高枕无忧。以HTTPS为例,只要浏览器还支持SHA-1,那么攻击者就可以伪造一个SHA-1签名的证书来冒充,即便被攻击的对象早已升级成了更安全的证书。因为浏览器会直接信任收到的SHA-1假证书,并不知道新证书的存在。这种方式的攻击只能从各方面来缓解,真正要杜绝,只能让浏览器彻底不支持SHA-1。

(以下以Windows为例,其它产品情况类似,或者更糟吧)

幸运的是,我们生活在一个科技快速更新的时代,Windows 10已经迭代了多个版本,大家觉得够好用的Windows 7 ,实际上都是8年前的“老古董”了,好在老家伙们都老当益壮,没有问题。

不幸的是Windows XP!Windows XP在SP3之后才支持SHA-2,才能够淘汰SHA-1。问题:国内还有多少Windows XP的用户,几百万?他们打死不升级系统还会在乎是SP几么。但是又不能彻底放弃XP,难道只有时间才能告诉我们答案……

历史的行程和改进建议

这次大新闻还给出了攻击的代价。相比MD5可以用手机秒算而言,SHA-1的代价是110个GPU一年。这个代价对于中小企业和个人还是很难接受,但是对于大公司而言是可以做到的。更别忘了摩尔定律还在垂死挣扎,拥有更加高效,更加廉价的计算资源,也是历史的行程,不能不考虑。

↑ 图6 代价对比

所以,在安全领域,一种算法用到天荒地老是不太现实的。实际上每一种密码学算法都有其预估的生命周期,“道高一尺,魔高一丈”,不断的更新迭代,才铸就了密码学今日的辉煌。

例如,文献[3]给出了Hash的生命周期。

↑ 图7 Hash的生命周期

简言之,红色已死,黄色有小病,绿色的活蹦乱跳。

这次的新闻,给SHA-1画上了句号,目前依然存活的是SHA-2(例如SHA-256)和SHA-3(Keccak是最终胜出者)。

所以改进的思路倒是很简单:新的项目全用SHA-2或者SHA-3就可以了。SHA-2已经非常成熟,直接拿来用即可。SHA-3的各种高效实现也层出不穷,这些都是依然安全的Hash算法(Keccak真是一个年轻充满活力的算法,个人推荐)。

对于正在开发的项目,能换的赶紧换,不能换的也要创造条件换。毕竟以后摊子大了更加不好办。

对于已有的项目,比如Git这种情况,想更换也就只能慢慢迭代更新了。这确实是有较大的工程量。如这里[4]提到的,单单是替换硬编码的unsigned char[20],可能就需要不少精力。

(SHA-256和SHA-3的输出都不止160bits,20字节的空间是不够的)

此外对于一些安全不敏感的应用,也可以不用换。MD5理论上已经“死了”十多年了,但是还是有不少地方在使用它们。毕竟软件工程上有牵一发动全身的特点,如果仅仅为了替换一个算法,而引入了更多不该有的bug,反而得不偿失。

最后是对于普通用户的建议:有条件就更新。消费电子产品买新不买旧在历史的行程上看还是总体正确的。即便硬件不能更新,软件也要及时更新,这能解决很多安全上的问题(虽然也可能带来一些小的麻烦)。

参考文献

[1] How would Git handle a SHA-1 collision on a blob? http://stackoverflow.com/questions/9392365/how-would-git-handle-a-sha-1-collision-on-a-blob

[2] Wang X, Yin Y L, Yu H. Finding collisions in the full SHA-1[C]//Annual International Cryptology Conference. Springer Berlin Heidelberg, 2005: 17-36.

[3] Lifetimes of cryptographic hash functions http://valerieaurora.org/hash.html

[4] Why doesn't Git use more modern SHA? http://stackoverflow.com/questions/28159071/why-doesnt-git-use-more-modern-sha

[5] Stevens M. New collision attacks on SHA-1 based on optimal joint local-collision analysis[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, 2013: 245-261.

作者:cyxu,更多安全类文章,请持续关注阿里聚安全的官方博客

从SHAttered事件谈安全的更多相关文章

  1. 从SAP顾问猝死事件谈顾问加班

    今天朋友圈盛传一则消息,说是南瑞集团的一名名为牛耕耘的SAP顾问因为工作强度大,连续不分昼夜加班而猝死在工作岗位上,遗留下年迈的父母.体弱的妻子.刚满周岁的孩子和巨额的债务.我无法证实该消息的真伪,但 ...

  2. 从循环添加事件谈起对JS闭包的理解

    1.引子 相信很多初学js的人,都遇到这样一种情况:想要给一堆按钮添加各自的事件,比如点击第i个按钮时,弹出i这个值.理所当然地,我们会这样写: var buttons = document.getE ...

  3. C#委托及事件

    转载:http://www.cnblogs.com/warensoft/archive/2010/03/19/1689806.html C#委托及事件 在C#中,委托(delegate)是一种引用类型 ...

  4. 【C#系列】浅谈委托和委托

    本篇文章更适合具有一定开发经验,一定功底,且对底层代码有所研究的朋友!!! 本篇文章主要采用理论和代码实例相结合方法来论述委托和事件,涉及到一些边界技术,如软件架构的OCP原则(开-闭原则), 软件架 ...

  5. .NET面试题系列(十)委托与事件

    委托 有了委托的存在,使得方法可以作为参数传递给另一个方法. int Max(int x,int y) { return x>y?x:y; } int Min(int x,int y) { re ...

  6. C# 委托和事件高级进阶

    本篇文章主要采用理论和代码实例相结合方式来论述委托和事件,涉及到一些边界技术,如软件架构的OCP原则(开-闭原则), 软件架构解耦,设计模式(Sender-Order)和事件驱动模型,有一定难度和深度 ...

  7. 【C#系列】你应该知道的委托和事件

    [C#系列]你应该知道的委托和事件   本篇文章更适合具有一定开发经验,一定功底,且对底层代码有所研究的朋友!!! 本篇文章主要采用理论和代码实例相结合方式来论述委托和事件,涉及到一些边界技术,如软件 ...

  8. C# 委托、事件、表达式树理解

    1.什么是委托? 委托是一种动态调用方法的类型,属于引用型. 委托是对方法的抽象和封装.委托对象实质上代表了方法的引用(即内存地址) 所有的异步都是委托   委托就是函数当入参   委托被各种语法糖遮 ...

  9. cocos2d触摸事件处理机制(2.x和3.x变化)

    2.x的触摸事件的版本号 触摸事件处理有2种子.以下单点触摸的样本.(另一种多点触摸屏). 创建cocos2d 该项目. 1. 重写下面虚函数. bool ccTouchBegan(cocos2d:: ...

随机推荐

  1. 【转】图片缓存之内存缓存技术LruCache、软引用 比较

    每当碰到一些大图片的时候,我们如果不对图片进行处理就会报OOM异常,这个问题曾经让我觉得很烦恼,后来终于得到了解决,那么现在就让我和大家一起分享一下吧.这篇博文要讲的图片缓存机制,我接触到的有两钟,一 ...

  2. [Angular Tutorial] 12 -Event Handlers

    在这一步中,您将会在电话细节页面添加一个可点击的电话图片转换器. ·电话细节页面展示了当前电话的一张大图片和几张相对较小的略图.如果我们能仅仅通过点击略图就能把大图片换成略图就好了.让我们看看用Ang ...

  3. UVa 10814 - Simplifying Fractions

    题目大意:给一个分数,对其进行化简.因为分子.分母最大为1030,所以用要用大数. import java.io.*; import java.util.*; import java.math.*; ...

  4. Oracle数据库和实例的区别

    一般Oracle数据库(Oracle Database)可以分为两部分,即实例(Instance)和数据库(Database). 实例:是一个非固定的.基于内存的基本进程与内存结构.当服务器关闭后,实 ...

  5. 【腾讯Bugly干货分享】iOS 中 HTTPS 证书验证浅析

    本文来自于腾讯Bugly公众号(weixinBugly),未经作者同意,请勿转载,原文地址:https://mp.weixin.qq.com/s/-fLLTtip509K6pNOTkflPQ 导语 本 ...

  6. 解决IE增强配置的问题

    windows2003上: win 2008上, 其实ie8就是在2008上的 为所有用户启用 IE ESC 关闭所有 Internet Explorer 的实例. 单击"开始", ...

  7. mui中文在线手册及教程文档

    http://dev.dcloud.net.cn/mui/ui/index.html#mask http://ask.dcloud.net.cn/question/2403 http://ask.dc ...

  8. catalan卡特兰数

    卡塔兰数是组合数学中一个常在各种计数问题中出现的数列.以比利时的数学家欧仁·查理·卡塔兰(1814–1894)命名.历史上,清代数学家明安图(1692年-1763年)在其<割圜密率捷法>最 ...

  9. MySQL timestamp NOT NULL插入NULL的问题

    explicit_defaults_for_timestamp MySQL 5.6版本引入 explicit_defaults_for_timestamp 来控制对timestamp NULL值的处理 ...

  10. 在JS中使用COM组件的方法

    首先创建一个COM组件,插入一个双接口Itest,在此接口上实现以下三个方法: STDMETHODIMP Ctest::test(void) //无输入输出参数 { // TODO: 在此添加实现代码 ...