avatar
   
Weten & Tech

Nederlander breekt door SHA1-beveiliging

Tags: ,

AMSTERDAM – Cryptograaf Marc Stevens is erin geslaagd het SHA1-algoritme te kraken. Dat wordt gebruikt om elke e-mail, elke betaling en elk wachtwoord een unieke vingerafdruk te geven. Het is de basisbeveiliging van internet. Stevens, die bij het Centrum Wiskunde & Informatica in Amsterdam werkt, had al aangetoond dat SHA1 kwetsbaar was, maar nu is ook een echte aanval geslaagd. Hij is voor zover bekend de eerste die dat lukt.

Een digitale vingerafdruk moet ''uniek en onvoorspelbaar zijn, het mag zelfs met inspanning niet lukken om twee berichten dezelfde vingerafdruk te geven'', zegt Stevens. Maar dat is hem wel gelukt. Stevens en zijn team hebben er samen met Google voor gezorgd dat twee pdf-bestanden dezelfde vingerafdruk kregen. Het kostte jaren om een broncode voor de aanval te schrijven en een paar maanden om het eerste salvo af te vuren. Op basis daarvan werd de aanval aangepast en verfijnd. De uiteindelijke kraak kostte acht dagen. Van begin tot eind waren er 9,2 triljoen (miljard keer miljard) berekeningen nodig. ''Dat was aanzienlijk minder dan we verwacht hadden, maar dat is ook een kwestie van geluk. Als we het opnieuw zouden doen, duurt het misschien langer.''

Wie SHA1 kraakt, kan een computer bijvoorbeeld laten geloven dat malware een onschuldige foto is. ''Je kunt vervalste handtekeningen creëren. Dat was in de theorie al aangetoond, maar wij hebben het nu in de praktijk laten zien'', aldus Stevens.

Moeilijker

Zijn geslaagde aanval was vrij basaal, met twee vergelijkbare documenten. Een moeilijkere aanval kan dezelfde vingerafdruk geven aan volkomen verschillende soorten software. ''Dan kun je verschillende versies van een programma maken. Je geeft de een een schone versie en de andere een variant met een backdoor. Beide versies zijn officieel onschuldig en de gebruiker gaat ervan uit een veilige versie te hebben. Je kunt doen wat je wil, je hebt veel meer vrijheid en het is dus veel gevaarlijker.''

SHA2

SHA1 wordt nog veel gebruikt in browsers. Stevens roept op om over te stappen op de sterkere opvolger, SHA2. Google Chrome heeft dat al gedaan, Firefox van Mozilla doet het binnenkort.

Voor cyberspionnen is het nu niet interessant om SHA1 te kraken, zegt Stevens: ''Het kost best wat om onze code te ontwikkelen en de aanval duurde vrij lang. Zulke mensen werken om de cryptografie heen. Ze hebben andere manieren om hun doelen te bereiken. Ze besmetten zwakke apparaten en gebruiken zero days en andere kwetsbaarheden. Dat is gemakkelijker, sneller en toegankelijker.''

 
 
Toon / Verberg Reacties  
 
Sinds september 2017 moet je ingelogd zijn op Facebook om hieronder meer dan de standaard aantal reacties te laden.
Het gaat hier helaas om een verandering die Facebook zelf heeft doorgevoerd.
Maar je kunt ook reageren via Disqus.
Als iedereen slaapt, zijn wij wakker.