Follow

研究人员首次实现了针对 SHA-1 的选择前缀碰撞攻击,可攻击 GPG 信任网络等多种应用 sha-mbles.github.io/

继 2017 年的 SHA-1 碰撞攻击后,研究人员首次实现了 SHA-1 的选择前缀碰撞攻击。这意味着 SHA-1 的安全性已经不比 MD5 好多少,依然在使用 SHA-1 作为数字签名的程序处于危险之中。

本次攻击使用的技术是 Eurocrypt 2019 的改进版本,将成本从 2^64.7 降低至 2^61.2,选择前缀攻击的成本从 2^67.1 降低至 2^63.4(GTX 970 显卡)。

虽然 GnuPG 2.x 使用 SHA-256,但 1.x 依然使用 SHA-1,同时为兼容旧签名,2.x 依然接受信任网络上的 SHA-1 签名,因此受攻击影响。

作为演示,研究者攻击了 OpenPGP 信任网络。如果第三方对攻击者 Bob 的公钥签了名,Bob 可以把这个签名转移到伪造的 Alice 密钥上,使伪造的 Alice 密钥看上去也被第三方签了名。为了避免该漏洞,GnuPG 已将 2020 年以后的 SHA-1 签名视为无效。

@niconiconi 意思就是我那个都快忘了的东西……又要被无效了……

就没啥主动一点,真的不用随时纠正更换安全的选择吗……

@niconiconi 王小云?我记得sha1 md5都不可信,所以有人同时提供sha1, sha256以及md5

Sign in to participate in the conversation
Cybrespace

cybrespace: the social hub of the information superhighway jack in to the mastodon fediverse today and surf the dataflow through our cybrepunk, slightly glitchy web portal support us on patreon or liberapay!