Érzékeny adatok millióit törhetik fel fél év múlva

Érzékeny adatok millióit törhetik fel fél év múlva

Fél éven belül feltörhetik a világ egyik legelterjedtebb elektronikus titkosítási algoritmusát – írja közleményében a Hunguard Kft.

Már korábban is napvilágot láttak olyan hírek, hogy nemsokára, néhány éven belül feltörhetővé válik az SHA-1 hash algoritmus, amely az egyik legelterjedtebb módja a digitális világban különböző adatok – így például elektronikus aláírások – titkosításának. Egy hazai, internetbiztonsággal foglalkozó vállalat, a Hunguard szerint viszont ez akár hat hónapon belül megtörténhet, és ez – lévén egy globális szinten sokak által használt algoritmusról van szó – akár százmilliós dokumentumállományt érinthet, melyek így elveszíthetik hitelességüket, valamint visszamenőleg módosíthatóvá válnak. „Képzeljük el, hogy korábbi adásvételi szerződéseken vagy számlákon szereplő információkat írhatnak át utólag. Ez egy rendkívül veszélyes forgatókönyv” – idézi a közlemény Lengyel Csabát, a vállalat szakmai igazgatóját.

Hírdetés

A szakember hozzáteszi, az SHA-1 esetleges feltörését követően egy bírósági eljárás esetében már a szakértők sem fogják tudni garantálni, hogy egy ilyen titkosítással ellátott dokumentumot nem módosítottak-e utólag illetéktelenül. Szerinte a legcélszerűbb megoldás a magánvállalatok és államigazgatási szervek számára – ugyanis mindkét szektorban használják az SHA-1 algoritmust –, ha saját tanúsítású szoftvereket alkalmaznak, mivel azok könnyebben személyre szabhatók, így jobban megfelelnek az egyedi igények mellett a jogszabályi elvárásoknak is.

A közlemény megemlíti, hogy 2017-től már a legismertebb internetböngészők – így a Chrome és a Firefox – sem támogatják a szóban forgó titkosítási eljárást.

Az SHA-1, valamint az ehhez hasonló hash függvények úgy működnek, hogy a különböző információkhoz egyedi, hosszú betű- és számsorból álló azonosítót rendelnek. Egy ilyen függvény annál erősebb, minél nehezebb olyan bemeneti értéket találni, amely a kívánt kimenetet adja meg – ezt hívják ütközésnek. Az ilyen ütközések használhatók fel az algoritmus feltörésére – magyarázza cikkében a HWSW.


Forrás:mno.hu
Tovább a cikkre »