Github blokerer for forsøg på at snyde SHA-1

Den teknik, som kan bruges til at skabe kollisioner med SHA-1, efterlader et aftryk, som kan spores. Det tjekker Github nu for, så Git-objekter på Github ikke kan angribes.

Det er i teorien muligt at få sneget ondsindet kode ind i et open source-projekt, som benytter versionsstyringsværktøjet Git, fordi Git benytter hashalgoritmen SHA-1, som der for nylig er blevet demonstreret en metode til at skabe kollisioner med.

Derfor har Github, som bruges af mange til at lagre og administrere deres Git-projekter og kode, nu implementeret en teknik, som skal beskytte mod denne type angreb.

En hashalgoritme generer en værdi af en fast størrelse ud fra et input af en vilkårlig størrelse. Det bruges blandt andet til at kontrollere, at en fil er intakt, når man kopierer den til et backup-system.

En god hashalgoritme gør det meget usandsynligt, at to forskellige filer giver samme hashværdi, men det ligger samtidig i hashfunktionen, at der er meget færre mulige hashværdier, end der er mulige input.

Udfordringen, og dermed også sikkerheden i en hashfunktion, er, at det er meget vanskeligt at finde frem til to input, der giver samme hashværdi.

Demonstreret af Google

Angrebet mod SHA-1, som blev demonstreret i praksis af Google, indebærer en teknik, hvor man netop prøver at skabe en fil, der giver samme hashværdi som en bestemt fil. Teknikken betyder, at man tilføjer data til den nye fil og forsøger at ramme hashværdien.

Læs også: SHA-1-kollision: Nogle gange kommer ulven faktisk

Det er meget vanskeligt og kræver store mængder regnekraft, men det er mange gange lettere end det helt generelle brute-force-angreb mod SHA-1.

Til gengæld efterlader metoden et aftryk i den nye fil, og det er dette aftryk, som Github nu vil kigge efter ud fra en detektionsmetode, som er udviklet af Marc Stevens, hvis arbejde var med til at danne grundlag for det SHA-1-angreb, som er blevet demonstreret.

Github skriver, at der ikke er fundet nogen tegn på, at det teoretiske angreb er blevet udnyttet i praksis mod nogen Git-repositories på Github.

Et angreb via SHA-1-kollision mod Git er også lidt vanskeligt, fordi det kræver, at man kan overbevise én af de brugere med adgang til at acceptere commits om, at den kompromitterede version er dén, der skal bruges.

Udviklerne bag Git-værktøjet arbejder på at udfase SHA-1, der lige nu er hardcodet ind i Git som eneste hashalgoritme, så det bliver muligt at skifte til en nyere algoritme, der ikke er sårbar, og så det også i fremtiden bliver lettere at skifte algoritme, hvis de nye algoritmer alligevel viser sig at være sårbare.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere