Demonstrerte hull i kryptoalgoritmer

På en internasjonal kryptografsamling ble det demonstrert hull i to utbredte kryptoalgoritmer.

Kryptografer over hele verden har denne uken vært samlet til kongressen Crypto 2004 i Santa Barbara i California. Konferansens hovedsponsor er kryptoforeningen International Association for Cryptologic Research.

Ifølge CBR Online, demonstrerte flere ekspertgrupper, uavhengig av hverandre, feil på to utbredte algoritmer som brukes til å ta avtrykk av elektroniske meldinger for å garantere at de ikke endres underveis fra avsender til mottaker.

De to algoritmene som det ble påvist feil ved, er MD5 («Message-Digest Algorithm») og SHA («Secure Hash Algorithm»).

Begge går ut på å gjennomføre en serie beregninger på en melding. Beregningene skal munne ut i et tall på et bestemt antall biter, slik at det er umulig å endre innholdet i meldingen uten at det blir avslørt når mottakeren sjekker den mot det opprinnelige tallet.

Både MD5 og SHA brukes i forskjellige typer populære anvendelser, blant dem SSL og PGP.

SHA er utviklet av det offentlige amerikanske National Security Agency (NSA). Den opprinnelige utgaven, SHA-0, stammer fra 1994. NSA trakk den tilbake allerede året etter og erstattet den med en mer avansert utgave. Årsaken var feil som organisasjonen ikke var villig til å utdype nærmere. SHA-0 ble erstattet av SHA-1 som genererer et lengre tall, på 160 biter. Den betraktes også som sterkere enn MD5-algoritmen, som genererer et tall på 128 biter.

Konkret påviste ulike ekspertgrupper hvordan forskjellige meldinger kunne generere samme tall, med både MD5 og SHA-0. Ekspertene mente det var sannsynlig at også SHA-1 kunne gi samme tall med forskjellige meldinger.

Disse «hash»-algoritmene er så komplekse at det er umulig å matematisk bevise umuligheten av at ulike meldinger gir samme tall. Kriteriet for sikkerhet er følgelig at det synes svært usannsynlig at noe slikt skal være mulig.

Ekspertene advarer at det for vanlige brukere ikke er noen som helst grunn til bekymring. Meldingene som genererer like valideringstall er så forskjellige i innhold at de aldri vil kunne forveksles i praksis. I en banktransaksjon med SSL, vil en liten men betydningsfull endring, for eksempel det å endre et beløp fra 1000 til 10.000, ikke kunne motvirkes av en annen konstruert men sannsynlig endring for å gi samme hash-tall.

På lang sikt peker ekspertene på at man bør sikre en overgang til mer robuste hash-algoritmer, og at de som konstruerer morgendagens systemer må implementere disse så fort som mulig.

Det skulle ikke by på problemer. SHA finnes allerede i oppgraderte og standardiserte varianter med hash-tall på henholdsvis 224, 256, 384 og 512 biter.

Til toppen