Группа китайских ученых обнаружила уязвимость в протоколе шифрования SHA-1 (Secure Hashing Algorithm), который широко распространен и используется для подписывания компьютерных документов и программ.
Узнайте больше в полной версии ➞Как сообщает издание ZDNet UK, ученые опубликовали отчет о проведенном анализе стойкости популярного протокола, из которого следует, что для успешного взлома зашифрованной с помощью SHA-1 информации необходимо гораздо меньше времени, чем утверждают его разработчики (стандартно считается, что мощный компьютерный кластер, занятый на взломе такого рода, будет делать это в течение 19 миллионов лет).
Обнаруженная в алгоритме недоработка позволяет создавать документы и программы с фальшивой цифровой подписью, выдавая ее за настоящую. Подписывание файлов используется производителями программ для обеспечения возможности проверки их подлинности. Производитель вместе с программой может предоставлять ее подпись - своеобразный "отпечаток", который при неообходимости можно при помощи специальных средств "сравнить" с оригинальным файлом программы. Если файл был изменен третьими лицами, отпечаток не совпадет, и будет выдано предупреждение о том, что программа была несанкционированно изменена.
С обнаружением указанной уязвимости злоумышленники получают возможность создавать измененные версии файлов, которые можно выдавать за настоящие. Специалисты отмечают, что для совершения подобных действий все равно нужны значительные компьютерные мощности и достаточно много времени, но этого может оказаться достаточно, чтобы от использования SHA-1 отказалось, например, правительство США, активно применяющее этот алгоритм в своей работе.