Compartilhe este artigo

Sua chave PGP? Certifique-se de que ela esteja atualizada

Os ladrões de identidade agora têm outra ferramenta à disposição: o poder de hash do Bitcoin .

keys, security

Os ladrões de identidade agora têm outra ferramenta à disposição: o poder de hash do Bitcoin .

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

Essa é a conclusão de uma nova criptoanálisepapelpublicado no início deste mês sobre SHA-1 (pronuncia-se “shaw”), uma função hash outrora popular criada pela Agência de Segurança Nacional (NSA) e reprovada em meados dos anos 2000 após falhar contra ataques de hackers teóricos.

O SHA-1 continua a ser usado em certos círculos, como no programa de código-fonte Git e outros produtos legados para enviar transmissões seguras em computadores, de acordo com Gaetan Leurent, do Instituto Nacional de Pesquisa em Ciência e Tecnologia Digital da França, e Thomas Peyrin, da Universidade Tecnológica de Nanyang, em Cingapura, autores do artigo.

Apesar dos avisos de 2006 e 2015 do Instituto Nacional de Padrões e Tecnologia (NIST) para agências federaispare de usar a função hash, e outrosestudosalertando sobre as falhas do SHA-1, os acadêmicos ainda estão alertando as empresas para que troquem as funções de hash.

“As assinaturas SHA-1 agora não oferecem praticamente nenhuma segurança na prática”, observa o artigo.

Ao alugar poder de hash excedente de mineradores de Bitcoin — o que foi possível durante períodos de baixa no mercado — Leurent e Peyrin conseguiram conduzir um ataque de personificação forjando uma chave falsa atribuída à identidade de outra pessoa.

Funções hash, um embaralhador criptográfico unidirecional que compreende a segurança básica das criptomoedas, também podem ser usadas para verificar identidades individuais.

Em Chaves PGP, a mensagem pretendida (chamada de texto simples) é compactada e embaralhada por meio de uma “chave de sessão” única. Emparelhado com uma chave pública, os usuários podem transmitir informações com segurança para outra pessoa. Para descriptografar a mensagem, os destinatários combinam sua chave privada com a chave de sessão para recuperar o texto simples.

De acordo com o artigo, chaves PGP — frequentemente usadas para autoverificação de usuários — podem ser quebradas com US$ 50.000 em poder de hash alugado, um pequeno sacrifício para agências governamentais, sem mencionar hackers black hat.

Como? Através deataques de colisãoonde entradas diferentes resultam no mesmo hash aleatório. Quando isso ocorre, duas partes têm acesso à mesma chave.

“É tão barato porque a computação de GPU é muito barata hoje em dia”, disse Peyrin em uma entrevista por telefone. “Isso vai cair mais nos próximos anos. Nosso ataque está custando talvez US$ 45.000 agora, mas em, digamos, cinco a 10 anos, vai custar menos de US$ 10.000.”

Embora muitos usuários tenham migrado do SHA-1, Leurent e Peyrin observaramduas ferramentas populares de autoverificação, Política de Privacidade Muito Boa (PGP) e GnuPG, correm risco de ataques de personificação por meio de colisões de função hash para certos aplicativos legados. O último agora está rejeitando assinaturas baseadas em SHA-1 com base na pesquisa, disse o acadêmico.

“T temos números sobre quantos YubiKeys (um dispositivo popular de autoverificação) estão usando as versões antigas”, disse Peyrin. “Muitas pessoas estão acostumadas a usar SHA-1, infelizmente, e um dos motivos é por causa de propósitos legados. Custa muito dinheiro simplesmente mudar de lugar.”

Um dia na vida de uma função hash

Na mesma semana em que a vulnerabilidade no SHA-1 foi exposta, uma ONE surgiu: BLAKE3. Quatro criptoanalistas, incluindo o criador do Zcash e cypherpunk Zooko Wilcox, apresentaram o BLAKE3 como outra alternativa às muitas funções de hash disponíveis hoje para uso comercial.

Wilcox disse ao CoinDesk que o uso de árvores Merkle foi uma motivação para desenvolver um novo padrão junto com seus colegas. Patenteadas pela primeira vez em 1979 por Ralph Merkle, as árvores Merkle – usadas em criptomoedas – armazenam dados verificados de forma eficiente e permitem que as máquinas conduzam os mesmos cálculos simultaneamente no que é chamado de “paralelismo”. Como o artigo BLAKE3 observa, o uso de árvores Merkle “suporta um grau ilimitado de paralelismo”.

Tradução: é uma função hash muito rápida.

Velocidades da função hash. (Gráfico via BLAKE3 GitHub)
Velocidades da função hash. (Gráfico via BLAKE3 GitHub)

Destinada principalmente à verificação de fluxos de vídeo, a função hash é baseada na família de funções BLAKE, como BLAKE1 e BLAKE2.

O SHA-1 também tem seus próprios membros da família: SHA-2 e SHA-3. Ao contrário de seus primos BLAKE, no entanto, a família SHA foi criada a partir da necessidade de consertar o SHA-1 após uma bomba em 2004papelque quebrou múltiplas funções hash. Na verdade, a função hash do bitcoin, SHA-256, é um membro da mesma família (criada como uma alternativa ao SHA-1).

Após o artigo de 2004, esperava-se que o SHA-2, criado três anos antes, fosse quebrado, assim como os pesquisadores presumiram que as falhas de seu irmão mais velho seriam características genéticas.

Ainda assim, a maioria dos especialistas em segurança na época pensava que era um fracasso, levando a umaCompetição NISTpara uma substituição em 2007. Portanto, SHA-3.

Anos depois, o SHA-2 ainda está balançando e rolando enquanto seu irmão continua a levar uma surra. O custo de lançar um ataque em aplicativos que utilizam SHA-1 continua a depreciar, começando em milhões de dólares em equipamentos de GPU alugados para apenas milhares sob a pesquisa de Leurent e Peyrin.

Tempo de vida de funções hash populares. (Imagem via Electric Coin Company)
Tempo de vida de funções hash populares. (Imagem via Electric Coin Company)

Então, o que dizer do BLAKE3 e de outras funções hash, como as criptográficas?SHA-256? Enquanto todas as funções hash seguem o caminho do SHA-1? Não exatamente, disse o autor principal do BLAKE3, Jack O'Connor.

“Aprendemos muito sobre como construir Cripto nos anos 90. O que você pode pensar como um ciclo natural de vida e morte da função hash pode ser incorreto assumir. Olhe para o SHA-1 e 'diga ok, você sabe, nasceu e morreu, dependendo de como você conta 2015 ou 2005, como um ciclo de vida de 12 a 15 anos'”, disse O'Connor.

“Essa provavelmente não é a melhor maneira de entender como as funções hash funcionam porque aprendemos muito nos anos 90 e não estamos repetindo os erros que foram cometidos com o SHA-1”, disse O'Connor.

Você pode pintar uma paisagem de mil maneiras, no entanto. É injusto extrapolar da morte do SHA-1 para outras funções, pois depende de como a Tecnologia futura combaterá funções hash mais seguras e poderosas que estão sendo lançadas hoje, como o BLAKE3.

“Uma história que as pessoas contam é: 'Todas as funções de hash seguras eventualmente falham – elas têm uma vida útil finita.' Outra história é: 'No início dos anos 2000, os criptógrafos aprenderam a fazer funções de hash seguras – antes disso, todas falharam, depois disso, nenhuma delas falhou'”, disse Wilcox.

“É importante perceber que ambas as histórias são compatíveis com os dados, então qualquer um que diga que sabe qual ONE é a história verdadeira está tirando conclusões além dos dados”, concluiu.

ATUALIZAÇÃO (27 de janeiro, 15:45 UTC):A imagem "tempos de vida de funções hash populares" foi alterada para incorporar dados mais atualizados.

William Foxley

Will Foxley é o anfitrião do The Mining Pod e editor da Blockspace Media. Ex-co-apresentador do The Hash da CoinDesk, Will foi diretor de conteúdo da Compass Mining e repórter de tecnologia da CoinDesk.

William Foxley