Colisao de hash
O que é Colisao de hash?
Colisao de hashDuas entradas distintas que produzem o mesmo valor de hash criptografico, quebrando as garantias de integridade, unicidade e assinatura baseadas nessa funcao.
Uma colisao de hash e um par de entradas diferentes que produz o mesmo hash. As funcoes de hash comprimem dados arbitrarios para um tamanho fixo, portanto colisoes existem matematicamente; uma funcao segura torna-as computacionalmente inviaveis. Quando uma funcao e quebrada, um atacante pode forjar certificados, manipular documentos assinados ou trocar binarios. O MD5 e praticamente colidivel desde 2004 (Wang et al.) e foi usado pelo Flame para forjar um certificado de assinatura de codigo da Microsoft. O SHA-1 foi quebrado pelo SHAttered (Stevens et al., 2017). Sistemas modernos devem usar SHA-256, SHA-3 ou BLAKE2/BLAKE3.
● Exemplos
- 01
Par de PDFs SHAttered (2017) da Google e do CWI com o mesmo SHA-1.
- 02
Flame (2012) usou uma colisao MD5 de prefixo escolhido para forjar um certificado da Microsoft Terminal Server.
● Perguntas frequentes
O que é Colisao de hash?
Duas entradas distintas que produzem o mesmo valor de hash criptografico, quebrando as garantias de integridade, unicidade e assinatura baseadas nessa funcao. Pertence à categoria Criptografia da cibersegurança.
O que significa Colisao de hash?
Duas entradas distintas que produzem o mesmo valor de hash criptografico, quebrando as garantias de integridade, unicidade e assinatura baseadas nessa funcao.
Como funciona Colisao de hash?
Uma colisao de hash e um par de entradas diferentes que produz o mesmo hash. As funcoes de hash comprimem dados arbitrarios para um tamanho fixo, portanto colisoes existem matematicamente; uma funcao segura torna-as computacionalmente inviaveis. Quando uma funcao e quebrada, um atacante pode forjar certificados, manipular documentos assinados ou trocar binarios. O MD5 e praticamente colidivel desde 2004 (Wang et al.) e foi usado pelo Flame para forjar um certificado de assinatura de codigo da Microsoft. O SHA-1 foi quebrado pelo SHAttered (Stevens et al., 2017). Sistemas modernos devem usar SHA-256, SHA-3 ou BLAKE2/BLAKE3.
Como se defender contra Colisao de hash?
As defesas contra Colisao de hash costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
● Termos relacionados
- cryptography№ 247
Função de hash criptográfica
Função unidirecional determinista que mapeia entradas de comprimento arbitrário num resumo de comprimento fixo, resistente a pré-imagens, segundas pré-imagens e colisões.
- cryptography№ 658
MD5
Função de hash criptográfica de 128 bits desenhada por Ron Rivest em 1992; quebrada — colisões práticas são triviais e não deve ser usada em contextos de segurança.
- cryptography№ 1023
SHA-1
Função de hash criptográfico que produz um resumo de 160 bits, criada pela NSA em 1995 e atualmente considerada quebrada quanto à resistência a colisões.
- cryptography№ 1024
SHA-256
Função de hash criptográfico de 256 bits da família SHA-2, amplamente usada em assinaturas digitais, TLS, blockchains e verificação de integridade.
- cryptography№ 321
Assinatura digital
Mecanismo criptográfico de chave pública que comprova autenticidade, integridade e não-repúdio de uma mensagem ou documento.
- cryptography№ 101
BLAKE2
Função de hash criptográfica moderna e rápida, especificada na RFC 7693, com segurança comparável ao SHA-3 e desempenho em software muito superior.