Het hashalgoritme SHA-1 wordt al zeker 15 jaar van zijn ondertussen 25-jarig bestaan als onveilig beschouwd, maar Gaëtan Leurent en Thomas Peyrin hebben het nu de doodsteek gegeven: ze hebben als eersten een chosen-prefix collision voor het algoritme berekend.

Ze deden dat met 900 Nvidia GTW 1060 gpu’s waarop ze rekentijd huurden. Ze toonden zo ook aan dat je voor $ 100.000 een beveiligingsniveau van 64 bits kunt kraken.
Concreet zijn de onderzoekers erin geslaagd om twee pgp-sleutels met verschillende user-id’s aan te maken waarvan de ondertekening door iemand anders in het Web of Trust voor beide pgp-sleutels geldt: de ene persoon kan zich dus voor de andere uitgeven. Webbrowsers aanvaarden al enkele jaren geen tls-certificaten meer die met sha-1 zijn ondertekend, maar andere programma’s ondersteunen het zwakke algoritme nog wel.
Zo aanvaardde GnuPG nog altijd handtekeningen met sha-1, CAcert ondertekende nog altijd gebruikerssleutels met sha-1, OpenSSL aanvaardde nog altijd X.509-certificaten ondertekend met sha-1 op beveiligingsniveau 1, 18% van de tld’s gebruiken nog sha-1-handtekeningen voor dnssec, OpenSSH laat sha-1 nog toe voor handtekeningen en Git gebruikt nog altijd sha-1-hashes. De meeste van deze programma’s hebben al aangegeven dat ze binnenkort sha-1 niet meer ondersteunen.
https://sha-mbles.github.io/