Le SHA-1 n’est plus sûr !

Flattr this!

Dans la plupart des cas, lorsqu’il faut stocker un mot de passe quelque part, celui ci n’est stocké ni en clair, ni en chiffré : on ne stocke qu’une signature de ce mot de passe, calculé avec un algorithme de « hashage », qui rend théoriquement impossible de retrouver le mot de passe d’origine à partir de la signature. Ces signatures sont également souvent utilisées pour garantir l’intégrité d’un fichier, en vérifiant sa signature. Mais ces algorithmes finissent parfois par être cassés…

C’est ce qui vient d’arriver à l’algorithme SHA-1, qui était sans doute l’un des plus utilisés ces dernières années, après avoir remplacé petit à petit le MD5, lui aussi vulnérable.

L’institut CWI d’Amsterdam et Google ont en effet réussi à trouver des collisions sur des hash SHA-1 de fichiers à une vitesse 100 000 fois plus rapide qu’une attaque par force brute. En d’autres termes, à partir de la signature d’un fichier, les chercheurs ont été capable de construire en un temps « raisonnable » un fichier différent mais ayant la même signature. Plus inquiétant encore, cette attaque a permis aux chercheurs de réaliser deux fichiers PDF aux contenus très proches (un simple changement dans la couleur de fond) mais ayant la même signature, ce qui montre que cette attaque ouvre la porte à la modification de fichiers à l’insu des utilisateurs, pour qui les fichiers ressembleront toujours à des fichiers valides.

L’attaque est surtout valable contre les signatures de fichiers, la découverte de collisions nécessitant de connaître le fichier original, et elle ne devrait donc pas remettre en question pour l’instant la sécurité des mots de passe hashés avec SHA-1, surtout s’ils ont été salés. En outre, seules certaines signatures sont vulnérables. Le site dédié à cet exploit propose d’ailleurs un outils permettant de tester si la signature d’un fichier est vulnérable.

Malgré ces limitations, cette faille est tout de même critique, l’algorithme SHA-1 étant encore au cœur de nombreuses opérations sensibles, dont certaines transactions de paiement par carte bancaire.

Côté grand public, le SHA-1 était largement utilisé pour la sécurisation des communication entre les navigateurs et les sites web, mais les derniers versions de Chrome, Edge et Firefox ne supportent plus cet algorithme, remplacé par des méthodes plus récentes, comme le SHA-256.  Google a en outre intégré l’outil de vérification à Gmail et Gsuite, pour détecter automatiquement les fichiers attaquables et le signaler aux utilisateurs.

Laisser un commentaire