¿Cómo la colisión SHA-1 rompe los repositorios SVN?

¿Cómo la colisión SHA-1 rompe los repositorios SVN?

CIO

Un ataque de colisión SHA-1 anunciado recientemente tiene el potencial de romper los repositorios de código que usa el sistema de control de revisión de subversion (SVN en ingles). La primera víctima fue el repositorio del motor de búsqueda WebKit, que fue corrompido después de que alguien introdujo dos archivos PDF diferentes con el mismo hash SHA-1 pegado a ellos. Conozca cómo ocurrió.

El incidente ocurrió horas después de que los investigadores de Google y Centrum Wiskunde e Informatica (CWI), en los Países Bajos anunciaron el primer ataque práctico de colisión contra la función hash SHA-1. Su demostración consistió en crear dos archivos PDF con diferentes contenidos que tenían el mismo digest SHA-1.

Esto probó sin lugar a dudas que SHA-1 se rompe criptográficamente porque una función hash siempre debe producir diferentes digests  para diferentes partes de datos o archivos. SHA-1 es una función de hash utilizada para calcular una cadena alfanumérica que sirve como la representación criptográfica de un archivo o una pieza de datos.

Lea también: La ciberseguridad no sólo es tecnología sino leyes.

El problema no es específico del repositorio de WebKit, sino de todos los basados ​​en SVN. Los desarrolladores de Subversion han lanzado una secuencia de comandos que los administradores de SVN pueden usar para evitar que los archivos SHA-1 que colisionan ingresen a sus repositorios. Mientras tanto, el trabajo para una solución permanente está en progreso.

Git, un competidor con una versión más popular de un sistema de control, también utiliza SHA-1 internamente, según los investigadores de CWI y Google, es teóricamente vulnerable.

“Es esencialmente posible crear dos repositorios GIT con el mismo cabezal hash y contenidos diferentes, por ejemplo un código de origen benigno y uno backdoored. Un atacante podría potencialmente atacar selectivamente cualquier repositorio de los usuarios marcados”,informaron los investigadores en su sitio web shattered.io

Este tipo de ataque requeriría que los atacantes calcularan su propia colisión, lo cual en este momento requiere recursos significativos. Le tomó a Google más de nueve quintillones de computaciones SHA-1, el equivalente de un año de cálculos continuos en 110 GPUs o 6.500 CPU.

Le sugerimos leer: Ciudades inteligentes: Futuro desafío para la ciberseguridad.

Linus Torvalds, el fundador de Linux y Git, no parece estar demasiado preocupado por las consecuencias de los ataques, en parte porque pueden ser fácilmente controlados agregando algunos simples extras que harían que los mismos no valieran la pena.

Más adelante en esa misma discusión, los desarrolladores de git decidieron usar el código de detección de colisión proporcionado por los investigadores del CWI para construir alguna protección. Mientras tanto, mover a git otra función hash se está discutiendo como una meta y SHA3 parece ser el candidato elegido, porque tiene un mejor rendimiento que SHA2.

Otra nota relevante: Aliar el teletrabajo con la seguridad de la empresa.

“Dudo que para git el cielo se esté cayendo como una herramienta de gestión de control de código fuente. ¿Queremos migrar a otro hash? Sí. ¿Es un game over para SHA1 como la gente parece decir? Probablemente no”, concluyó Torvalds en uno de sus correos electrónicos. 

A pesar de que se sabe desde hace mucho tiempo que SHA-1 es teóricamente vulnerable a los ataques de colisión, las consecuencias en el mundo real de un ataque práctico a la sincronización de archivos, la deduplicación y los sistemas de respaldo en particular; aún no se han visto. 

En 90 días los investigadores de Google y CWI prevén divulgar el código que usaron para generar los archivos PDF colisionadores, lo que permitirá a otros crear colisiones similares, si tienen los recursos de computación necesarios.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *