Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Prolomení hashovacích funkcí MD5 a SHA1 a praktický dopad... Pavel Vondruška ČESKÝ TELECOM, a.s. Crypto-World IT SECURITY.

Podobné prezentace


Prezentace na téma: "Prolomení hashovacích funkcí MD5 a SHA1 a praktický dopad... Pavel Vondruška ČESKÝ TELECOM, a.s. Crypto-World IT SECURITY."— Transkript prezentace:

1 Prolomení hashovacích funkcí MD5 a SHA1 a praktický dopad... Pavel Vondruška ČESKÝ TELECOM, a.s. Crypto-World IT SECURITY GigaCon, , hotel Step, Praha

2 2

3 3 Jednou z nejvýznamnějších kryptologických událostí posledních let se stalo objevení kolizí pro sérii hashovacích funkcí MD4, MD5, HAVAL-128 a RIPEMD čínským týmem v srpnu 2004 a druhou (související událostí) je postupné odhalování slabostí hashovací funkce SHA-1. Vysvětlení toho, co se vlastně stalo je věnována tato přednáška. Obsah: 1.Hashovací funkce 2.Prolomení MD5 ! 3.Nalezení kolizí hračka pro notebook („český příspěvek“) 4.SHA-1 (teoretické prolomení) ! 5. Co s tím ? Vlastnosti hashovacích funkcí

4 4 Obecně se hashovací funkcí chápe zobrazení h, které přiřazuje zprávě jako vstupu výstup označovaný slovem hash (hodnota hashe), resp. je to zobrazení, které řetězci libovolné délky přiřazuje řetězec pevné délky. Kryptografickou hashovací funkcí se pak rozumí funkce, která má navíc i určitou bezpečnostní vlastnost a to ve vztahu k možnostem vyhledávání kolizí. Popis hashovací funkce je veřejně znám, tj. samotný algoritmus není utajován. Vlastnosti hashovacích funkcí

5 5 V1. Praktická efektivnost: Pro dané x je výpočet h(x) efektivně proveditelný (přesněji - je proveditelný v čase, který je omezen polynomiální funkcí délky vstupu x). V2. Mixující zobrazení: Pro každý vstup x má výstupní hodnota "náhodný" charakter (definice je přesnější, vyžaduje však zavedení některých dalších pojmů). V3. Rezistance vůči kolizím: Je z výpočetního hlediska neuskutečnitelné nalézt dva různé vstupy x, y, aby h(x) = h(y). V4. Rezistance vzorů: Pro danou hodnotu hashe h je výpočetně neuskutečnitelné nalézt vstupní řetězec x tak, že h = h(x). Vlastnosti hashovacích funkcí

6 6 Menezes uvádí ještě následující vlastnosti: V5. Rezistance druhého vzoru: Je výpočetně neuskutečnitelné pro daný vstup x nalézt druhý vstupní řetězec y tak, že h(y) = h(x). Tato vlastnost se od vlastnosti V3 liší tím, že zde je jeden vstup již fixován. OWHF - one-way hash function - jednosměrné hashovací funkce. Pro ně jsou splněny vlastnosti V1+V2+V4+V5; CRHF - collision resistant hash function - hashovací funkce rezistantní vůči kolizím. Splňuje podmínky V1+V2+V3. Vlastnosti hashovacích funkcí

7 7 MD5 (Message Digest) Autor Ronald Rivest : 1989 (MD2), 1990 (MD4) a 1991 (MD5). Výstupem MD5 je řetězec (hash) v délce 128 bitů. Vstup zprávy je doplněn takovým způsobem, aby celková délka vstupu (v bitech) byla dělitelná 512. Zpráva je doplněna na konci: -jedním bitem rovným jedné. - Pak je doplňována nulami tak, aby vznikl soubor o délce, která je o 64 bitů kratší než násobek Zbylých 64 bitů je vyplněno číslem, které uvádí délku původní zprávy.

8 8 MD5 (Message Digest) Autor Ronald Rivest 1991 (MD5) Algoritmus zpracovává vždy 512 bitový blok vstupu, výsledkem je nový stavový blok Algoritmus pracuje s blokem v délce 128 bitů (=stavový blok), který je rozdělen na 4 slova A, B, C a D v délce 32 bitů. V počátku algoritmu jsou hodnoty těchto slov rovné definované pevné inicializační hodnotě. Zpracování 512 bitového vstupu probíhá ve čtyřech cyklech, každý cyklus se skládá ze 16 operací založených na nelineární funkci F, modulárním součtu a levé rotaci. Obrázek ilustruje průběh jedné takovéto operace. Jsou použity čtyři možné funkce F, v každém cyklu je použita jiná. (Tj. na zpracování 512 bitů je potřeba 64 rund..) Detaily viz : cka_kryptografie_III.pdf

9 9 Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu Crypto (Santa Barbara, Rump Session, 16.8 / ) d131dd02c5e6eec4 693d9a0698aff95c2fc ab eab eb8fb7f8955ad f4b30283e a085125e8f7cdc99 fd91dbdf280373c5b96 0b1dd1dc417b9ce4d89 7f45a6555d535739ac7 f0ebfd0c3029f166d10 9b18f75277f7930d55c eb22e8adba79cc155ce d74cbdd5fc5d36db19b 0ad835cca7e3 d131dd02c5e6eec4 693d9a0698aff95c2fc ab eab eb8fb7f8955ad f4b30283e f1 415a085125e8f7cdc99 fd91dbd c5b96 0b1dd1dc417b9ce4d89 7f45a6555d535739a47 f0ebfd0c3029f166d10 9b18f75277f7930d55c eb22e8adba794c155ce d74cbdd5fc5d36db19b 0a5835cca7e a4c0 d35c 95a6 3a d cfe6 b Kolidující zprávy … !!!!!

10 10 Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu: Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, rump session, CRYPTO 2004, Cryptology ePrint Archive, Report 2004/199, first version (August 16, 2004), second version (August 17, 2004), -Algoritmus nebyl zveřejněn! -Je zřejmé, že metoda nezávisí na inicializačním vektoru ! -Výpočet jsou schopni provést na IBM P690 cca za 1 hodina (cca 30 hodin na Intel Pentium 1,6 GHz) -? Lze využít k nějakým praktickým útokům (V3 x V5 !) -? Je metodou ohrožena i SHA-1 ? (laboratoře RSA doporučily již v roce 1996 přechod na algoritmus SHA-1. Kolidující zprávy … !!!!!

11 11 Hledá se algoritmus … f H 2 f M H 1 IV ff M*M* H 1 * N N* a) M // M* b) N // N* c) H1* - H1 = (0, , , ) …. 1 hour on super comp. IBM P690 d) H2* - H2 = (0,0,0,0) 15s-5min.

12 12 [1] Philip Hawkes, Michael Paddon, Gregory G. Rose: Musings on the Wang et al. MD5 Collision, Cryptology ePrint Archive, Report 2004/264, 13 October 2004, V ř í jnu 2004 se australský tým (Hawkes a kol.) pokusil čínskou metodu zrekonstruovat [1]. Nejdůležitěj ší "č í nský trik" se nepodařilo objevit, ale na z á kladě dich práce bylo dobře pops á no diferenčn í sch é ma, kterým uveřejněn é č í nsk é kolize vyhovuj í. Naplněn í podm í nek tohoto sch é matu bylo v š ak je š tě př í li š výpočetně n á ročn é a výpočetně složitěj ší, než ukazovaly čínské výsledky … Algoritmus ….

13 13 Podmínky pro první blok … Q[ 1]=Q[0 ]+RL(F(Q[0 ],Q[-1],Q[-2])+Q[-3]+x[0 ]+0xd76aa478, 7); 0 conds Q[ 2]=Q[1 ]+RL(F(Q[1 ],Q[0 ],Q[-1])+Q[-2]+x[1 ]+0xe8c7b756,12); 0 conds Q[ 3]=Q[2 ]+RL(F(Q[2 ],Q[1 ],Q[0 ])+Q[-1]+x[2 ]+0x242070db,17); 3 conds Q[ 4]=Q[3 ]+RL(F(Q[3 ],Q[2 ],Q[1 ])+Q[0 ]+x[3 ]+0xc1bdceee,22); 5 conds Q[ 5]=Q[4 ]+RL(F(Q[4 ],Q[3 ],Q[2 ])+Q[1 ]+x[4 ]+0xf57c0faf, 7); 24 conds Q[ 6]=Q[5 ]+RL(F(Q[5 ],Q[4 ],Q[3 ])+Q[2 ]+x[5 ]+0x4787c62a,12); 24 conds Q[ 7]=Q[6 ]+RL(F(Q[6 ],Q[5 ],Q[4 ])+Q[3 ]+x[6 ]+0xa ,17); 32 conds Q[ 8]=Q[7 ]+RL(F(Q[7 ],Q[6 ],Q[5 ])+Q[4 ]+x[7 ]+0xfd469501,22); 28 conds Q[ 9]=Q[8 ]+RL(F(Q[8 ],Q[7 ],Q[6 ])+Q[5 ]+x[8 ]+0x698098d8, 7); 25 conds 240 conds Q[10]=Q[9 ]+RL(F(Q[9 ],Q[8 ],Q[7 ])+Q[6 ]+x[9 ]+0x8b44f7af,12); 17 conds Q[11]=Q[10]+RL(F(Q[10],Q[9 ],Q[8 ])+Q[7 ]+x[10]+0xffff5bb1,17); 15 conds Q[12]=Q[11]+RL(F(Q[11],Q[10],Q[9 ])+Q[8 ]+x[11]+0x895cd7be,22); 12 conds Q[13]=Q[12]+RL(F(Q[12],Q[11],Q[10])+Q[9 ]+x[12]+0x6b901122, 7); 14 conds Q[14]=Q[13]+RL(F(Q[13],Q[12],Q[11])+Q[10]+x[13]+0xfd987193,12); 14 conds Q[15]=Q[14]+RL(F(Q[14],Q[13],Q[12])+Q[11]+x[14]+0xa679438e,17); 6 conds Q[16]=Q[15]+RL(F(Q[15],Q[14],Q[13])+Q[12]+x[15]+0x49b40821,22); 2 conds … Q[17]=Q[16]+RL(G(Q[16],Q[15],Q[14])+Q[13]+x[1 ]+0xf61e2562, 5); 4 conds Q[18]=Q[17]+RL(G(Q[17],Q[16],Q[15])+Q[14]+x[6 ]+0xc040b340, 9); 3 conds Q[19]=Q[18]+RL(G(Q[18],Q[17],Q[16])+Q[15]+x[11]+0x265e5a51,14); 2 conds 43 conds Q[20]=Q[19]+RL(G(Q[19],Q[18],Q[17])+Q[16]+x[0 ]+0xe9b6c7aa,20); 1 cond … Q[17] - Q[64]: 43 conds

14 14 [3] Vlastimil Klima: Finding MD5 Collisions – a Toy For a Notebook, Cryptology ePrint Archive, Report 2005/075, March 5, Výsledek na běžném notebooku (Acer TravelMate 450LMi, Intel Pentium 1.6 GHz) je tento: během 8 hodin bylo nalezeno 331 kolizí prvního bloku a 1 úplná kolize MD5. Vzhledem k tomu, že nalezení 1 kolize prvního bloku trvalo čínskému týmu 1 hodinu na počítači IBM p690, nalezení 331 těchto kolizí by trvalo cca 331 hodin, což je 40 krát více. … uvedený počítač je krát rychlejší než notebook …dostáváme velmi hrubý odhad, že česká metoda hledání kolize prvního bloku je krát rychlejší než v [1]. Naproti tomu hledání kolize druhého bloku je krát pomalejší. Pokud srovnáme celkový čas hledání úplné kolize u čínského týmu (1.0 až 1.08 hodiny) s českým (8 hodin) na krát pomalejším stroji, je tato metoda celkově krát rychlejší. Algoritmus ….

15 15 [1] Xiaoyun Wang, Dengguo Feng, Xuejia Lai, Hongbo Yu: Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, rump session, CRYPTO 2004, Cryptology ePrint Archive, Report 2004/199, first version (August 16, 2004), second version (August 17, 2004), [2] Philip Hawkes, Michael Paddon, Gregory G. Rose: Musings on the Wang et al. MD5 Collision, Cryptology ePrint Archive, Report 2004/264, 13 October 2004, [3] Vlastimil Klima: Finding MD5 Collisions – a Toy For a Notebook, Cryptology ePrint Archive, Report 2005/075, March 5, [4] Xiaoyun Wang, Hongbo Yu: How to Break MD5 and Other Hash Functions, published on the web on March 6, 2005http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf Algoritmus ….

16 [5] Yu Sasaki and Yusuke Naito and Noboru Kunihiro and Kazuo Ohta: Improved Collision Attack on MD5, Cryptology ePrint Archive: Report 2005/400, 7 Nov 2005, Wang, … : algoritmus se složitostí 2^37 Klíma: algoritmus se složitostí 2^33 Yu Sasaki, … : algoritmus se složitostí 2^30 Jsou upraveny některé tzv. postačující podmínky útoku a zavedeny nové a uvedeny nové způsoby mnohonásobné modifikace zpráv Klímy-Wangové. Algoritmus ….

17 Patrick Stach : MD4 and MD5 Collision Generators První veřejný kód pro generování kolizí! Kolize MD5 generuje přibližně za 45 minut na P4 1.6Ghz a kolize MD4 přibližně za 4 vteřiny… Algoritmus ….

18 18 Seminář BIS (Bezpečnost Informačních Systémů v praxi) (http://bis.modry.cz/), MFF UK Praha, Je nalezení kolize typu V3 využitelné k nějakému praktickému útoku? Pokud ano, lze najít útok na základě jediné zveřejněné „čínské“ kolize? Pokud ano, lze takový útok jednoduše zkonstruovat? Hledá se útok….

19 19 [6] Ondrej Mikle: Practical Attacks on Digital Signatures Using MD5 Message Digest, Cryptology ePrint Archive, Report 2004/356, 2nd December 2004http://eprint.iacr.org/2004/356 Student MFF UK Ondrej Mikle ukázal, že lze využít i jedinou publikovanou kolizi MD5 ke konstrukci reálných útoků. Jakékoliv dva různé soubory předáte pomocí určitého postupu dvěma uživatelům, a přitom si oba dva na základě vzájemné kontroly digitálních otisků MD5 budou myslet, že mají tentýž soubor... Útoky….

20 20 [6] Ondrej Mikle: Practical Attacks on Digital Signatures Using MD5 Message Digest, Cryptology ePrint Archive, Report 2004/356, 2nd December 2004http://eprint.iacr.org/2004/356 Hlavní idea využití oné jediné kolize MD5, která byla v té době k dispozici. Uživateli 1 zašleme soubory data1.pak a self-extract.exe, uživateli 2 zašleme soubory data2.pak a self-extract.exe. Soubory self-extract.exe jsou stejné, zatímco data.pak různé, ale mají stejnou MD5 hash. Oba uživatelé nyní mohou zkontrolovat hash obdržených souborů nebo jejich digitální podpisy proti sobě. Protože budou totožné, očekávají, že i soubory, které z nich extrahují po spuštění self-extraktoru, budou totožné. Avšak jeden extrahuje X, zatímco druhý Y. Útoky….

21 21 [7] Arjen Lenstra, Xiaoyun Wang and Benne de Weger: Colliding X.509 Certificates, Cryptology ePrint Archive, Report 2005/067, Je ukázán příklad podvržení jiného obsahu do certifikátu. Využívá se čínské metody nalézání kolizí MD5 pro různé inicializační vektory. To umožní konstruovat zprávy s libovolným začátkem (zarovnaným na 512 bitů) doplněných odlišnými bloky (1024 bitů) a pokračujícími libovolným dalším stejným obsahem. Oněch odlišných 1024 bitů se situuje do místa v certifikátu, kde je veřejný klíč (modul RSA), který je jádrem certifikátu, a který potvrzuje certifikační autorita svým elektronickým podpisem v certifikátu. Kolize tak míří přímo na jádro certifikátu. Ukazuje to, že MD5 opravdu nemůže být využívána v certifikátech…. Útoky….

22 22 [6] Ondrej Mikle: Practical Attacks on Digital Signatures Using MD5 Message Digest, Cryptology ePrint Archive, Report 2004/356, 2nd December 2004http://eprint.iacr.org/2004/356 [ 8 ] Dan Kaminsky: MD5 To Be Considered Harmful Someday, Cryptology ePrint Archive, Report 2004/357, 6 December [7] Arjen Lenstra, Xiaoyun Wang and Benne de Weger: Colliding X.509 Certificates, Cryptology ePrint Archive, Report 2005/067, Útoky….

23 23 SHA-1 – 1993, délka hashe = 160 bitů NIST (National Institute of Standards and Technology) FIPS 180 (180-1, 180-2) CRYPTO 2004 Eli Biham (ve spolupráci s Rafi Chenem) prezentoval své výsledky již na konferenci SAC počátkem srpna 2004 a některá další vylepšení na Crypto Podařilo se jim na základě své analýzy nalézt milion kolizí pro SHA-1 redukované na 34 cyklů, přitom některé z kolizí jsou částečně "smysluplné" (obsahují pouze písmena v ASCII kódu či dokonce části textu v angličtině). Blízké kolize byly nalezeny pro SHA-1 redukované na 45 cyklů. Autoři však konstatují, že z hlediska současného stavu výzkumu neočekávají, že se jim podaří rozbít algoritmus SHA-1. SHA-1 (Secure Hash Algorithm)

24 Oficiální komentář NIST k nedávným výsledkům kryptologů ohledně hashovacích funkcí Komentář je velmi stručný a vlastně jen konstatuje, že bezpečnost SHA-1 nebyla zatím dotčena a že existují silnější hashovací funkce (SHA-224, SHA-256, SHA-384, SHA-512), které lze používat. Postupné nahrazení SHA-1 a algoritmů s obdobnou kryptografickou silou se předpokládá okolo roku ( – NIST své stanovisko znovu potvrzuje) SHA-1 (Secure Hash Algorithm)

25 SHA-1 byla (kryptograficky) prolomena ! Toto tvrzení se zakládalo na zprávě, kterou publikoval čínský kolektiv kryptologů Xiaoyun Wang, Yiqun Lisa Yin, Hongbo Yu. Poznamenejme, že v té době ještě nebyl znám ani jejich algoritmus pro výpočet kolizí u MD5… Hlavní výsledek zprávy se týká SHA-1, kde pro nalezení kolize podle nich stačí 2^69 operací. Pokud by SHA-1 byla kvalitní, mělo by nalezení kolizí narozeninovým paradoxem vyžadovat cca 2^80 operací. Množství operací 2^69 je však stále ještě vysoké, a tak mnoho lidí obhajovalo SHA-1 dále jako použitelnou a to pro velkou náročnost prolomení (viz NIST). [9] Xiaoyun Wang, Hongbo Yu: Collision search Attacks on SHA1, published February 13,2005 on SHA-1 (Secure Hash Algorithm)

26 CRYPTO 2005 Na rump session, mělo být oznámeno paní prof. Xiaoyun Wang urychlení útoku na SHA-1 z původní složitosti 2^69 na 2^63. To je už je složitost výpočtu, který by mohl být dosažitelný distribuovaným výpočtem na internetu tak, jak jsme toho byli svědky i u jiných kryptoanalytických útoků. Vzhledem k tomu, že neobdržela vízum, musel její příspěvek na rump session přednést Adi Shamir. Urychlení bylo dosaženo jinou volbou diferenční cesty. Nevylučuje se, že bude nalezena další, ještě jednodušší cesta. SHA-1 (Secure Hash Algorithm)

27 SHA-1 byla teoreticky prolomena ! Satohova práce obsahuje návrh hardware, který by nalezl kolize podle návrhu Wangové se složitostí 2^69. Navrhuje se architektura LSI na bázi 0.13-μm CMOS. Na základě toho byla vypočítána rychlost, velikost a spotřeba HW. Za 10 milionů dolarů lze sestavit zákaznický hardwarový systém, který by sestával z 303 PC, každý s 16 deskami (na každé je 32 jader SHA-1), pracujícími paralelně. Útok by trval 127 dní. [10] Akashi Satoh: Hardware Architecture and Cost Estimates for Breaking SHA-1, ISC 2005, Singapore, September 20-23, 2005, LNCS 3650, pp , 2005 SHA-1 (Secure Hash Algorithm)

28 28 Hašovací funkce, u níž byla nalezena kolize, ztrácí generálně smysl, neboť hypotéza o tom, že se chová jako náhodné orákulum byla (prakticky) vyvrácena. Zejména by neměla být používána k digitálním podpisům (elektronickým), neboť tam kolize znamená, že je možné předložit dvě různé zprávy s tímtéž platným digitálním podpisem (elektronickým), ověřitelným pro obě zprávy. Existují techniky, kde nejsou využity všechny vlastnosti hashovací funkce a kde porušení bezkoliznosti (nebo částečné porušení bezkoliznosti) nevadí (PRNG, PRF, HMAC, hesla). Jsou připraveny metody, jak s využitím současných HW zařízení nebo SW balíků, které realizují funkce MD5 nebo SHA-1, zabránit současným kolizním útokům drobnou vnitřní změnou některých služebních funkcí (SHAInit, SHAUpdate, SHAFinal, MD5Init, MD5Update, MD5Final). Co závěrem ?

29 29 U systémů, které nepotřebují „všeobecnou“ kompatibilitu to není velký problém. U ostatních je podmínkou, aby se pro tyto funkce rychle připravil standard a nový identifikátor takto opravené hašovací funkce. Za všechny snahy o opravu např. [11] Charanjit S. Jutla and Anindya C. Patthak : Is SHA-1 conceptually sound?, , Cryptology ePrint Archive: Report 2005/350, A zejména práce publikované na : [12] CRYPTOGRAPHIC HASH WORKSHOP October 31 - November 1, (SHA-1, SHA-256, SHA-512, FORK-256, DHA-256, Truncation Mode for SHA …) Co závěrem ?

30 30 Pavel Vondruška Diskuse ? ?


Stáhnout ppt "Prolomení hashovacích funkcí MD5 a SHA1 a praktický dopad... Pavel Vondruška ČESKÝ TELECOM, a.s. Crypto-World IT SECURITY."

Podobné prezentace


Reklamy Google