Nos primórdios da web, há pouco mais de duas décadas, a NSA (Agència de Segurança Nacional dos EUA) projetou uma função criptográfica chamada SHA-1 (Secure Hash Algorithm ou Algoritmo de Dispersão Seguro, em português) para garantir a autenticidade de um arquivo.

O método bastante funcional foi adotado como padrão pelo NIST (Instituto Nacional de Padrões e Tecnologia) e usado em uma infinidade de aplicações, incluindo a segurança em navegadores, mas parece que os dias do SHA-1 estão contados.

Ocorre que, nesta semana, a Google conseguiu, em parceria com o CWI Institute, a primeira colisão do algoritmo, que comprime uma grande quantidade de dados em um código de 40 dígitos hexadecimais (com dispersão de 160 bits). Em teoria, deveria ser inviável achar dois arquivos (ou certificados) com um mesmo código, mas a nova técnica da Google pode levar a tal ocorrência.

Devido a limitações e a suscetibilidade a falhas do SHA-1, um hacker habilidoso pode forjar um mesmo código para diferentes documentos ou certificados. Num caso desses, nem mesmo sistemas inteligentes reconhecerão as diferenças entre arquivos (já que o método em questão é usado para conferir a autenticidade).

O trabalho colaborativo foi realizado ao longo de dois anos de pesquisa, algo comprovado com a liberação de dois arquivos em PDF com SHA-1 idênticos. Com a divulgação desta informação, a Google ressalta a importância em aposentar do protocolo, que já não é mais seguro. Assim, a companhia pretende convencer a indústria que é preciso adotar alternativas, como o SHA-256.

Não se trata de uma falha urgente, já que um ataque deste tipo é muito sofisticado e exige anos de cálculos ou um cluster enorme de processadores para ser funcional. De acordo com a Google, um hacker habilidoso precisa do seguinte para conseguir uma colisão do SHA-1:

  • Realizar 9 quintilhões (9.223.372.036.854.775.808) de computações em SHA-1
  • Manter um processador operando por 6.500 anos para completar a primeira fase do ataque
  • Usar uma GPU em capacidade total por 110 anos para finalizar a segunda fase do ataque

Alternativamente, uma equipe com uma infraestrutura incrivelmente avançada (como a própria Google fez em sua demonstração) poderia realizar a tarefa em um ou dois anos – basta combinar 6.500 processadores e 110 chips gráficos trabalhando em sequência para finalizar o trabalho num período de 730 dias.

Pode parecer pouco provável que alguém consiga isso, mas, com o passar dos anos e a evolução dos componentes de hardware, o tempo para tal processo será reduzido drasticamente. Para que outras empresas possam verificar a vulnerabilidade, a Google vai liberar o código que desenvolveu, o qual permite criar dois PDFs com um mesmo SHA-1.

A companhia já informou que adicionou proteções ao Gmail e a outros serviços para detectar esse tipo de colisão e manter seus usuários seguros. Além disso, a Google informou que vai disponibilizar um sistema de detecção gratuito ao público. O aviso é bastante pertinente, ainda mais para quem costuma baixar arquivos indiscriminadamente de sites duvidosos.

Cupons de desconto TecMundo: