{"id":20793,"date":"2017-06-13T12:12:48","date_gmt":"2017-06-13T10:12:48","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20793\/el-primer-ataque-de-colision-a-sha-1-era-de-esperar\/"},"modified":"2023-02-21T18:06:48","modified_gmt":"2023-02-21T17:06:48","slug":"el-primer-ataque-de-colision-a-sha-1-era-de-esperar","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/el-primer-ataque-de-colision-a-sha-1-era-de-esperar\/","title":{"rendered":"El primer ataque de colisi\u00f3n a SHA-1 era de esperar"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft wp-image-4963\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/bruno3.jpg\" alt=\"Secured data transfer\" width=\"350\" height=\"234\" title=\"\"><\/p>\n<p><strong>En febrero de este a\u00f1o 2017, un equipo de investigadores de Google y del Instituto CWI en \u00c1msterdam anunciaron que hab\u00edan sido capaces de generar dos documentos PDF con contenido diferente pero con la misma huella criptogr\u00e1fica o <em>hash\u00a0<\/em>, rompiendo as\u00ed el algoritmo de cifrado SHA-1. <\/strong><\/p>\n<p><!--more--><\/p>\n<p>El hecho de que dos documentos compartan el mismo hash puede traducirse en un problema de seguridad importante para los servicios que usan el algoritmo de encriptaci\u00f3n <strong>SHA-1<\/strong> <em>(Secure Hash Algorithm)<\/em>\u00a0, y que tratar\u00e9 de explicar m\u00e1s adelante. Pero\u00a0 pong\u00e1monos en situaci\u00f3n antes de empezar.<\/p>\n<h2>\u00bfQu\u00e9 es un hash?<\/h2>\n<p>Las <strong>funciones hash<\/strong> son herramientas de lo m\u00e1s flexibles, y son empleadas en <strong>t\u00e9cnicas de cifrado modernas.<\/strong> Se usan en multitud de campos y soluciones (como la seguridad de navegadores, la verificaci\u00f3n de la integridad de los datos, la gesti\u00f3n de repositorios de c\u00f3digos, etc.). En t\u00e9rminos sencillos, sirven para transformar los datos que se reciben (independientemente de su tama\u00f1o) en un valor de salida de un tama\u00f1o fijo (denominado \u201chuella\u201d).<\/p>\n<p>&nbsp;<\/p>\n<p>Cuentan con diversas propiedades y requisitos para garantizar, por ejemplo, que no se puede deducir el contenido original a partir de la huella, o que los mismos datos de entrada producir\u00e1n siempre el mismo hash. Su caracter\u00edstica m\u00e1s interesante (y requisito m\u00e1s complejo) es que, en teor\u00eda, <strong>no se puede generar dos o m\u00e1s archivos con la misma huella. <\/strong><\/p>\n<h2>\u00bfD\u00f3nde est\u00e1 el problema y por qu\u00e9 deber\u00eda preocuparnos?<\/h2>\n<p>Usar funciones hash nos permite distinguir entre dos archivos diferentes (incluso si la disparidad es m\u00ednima).\u00a0 De ese modo, si un <em>hacker<\/em> sustituye un archivo por otro con c\u00f3digo malicioso sabremos que algo ha pasado con nuestros datos, porque el valor de hash ser\u00e1 distinto. Pero\u00a0 \u00bfqu\u00e9 pasar\u00eda si alguien pudiera generar dos archivos con la misma huella?<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-4962 size-full\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/bruno1.png\" alt=\"sha-1\" width=\"640\" height=\"348\" title=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Encontrar dos archivos o documentos de datos con la misma huella, aunque\u00a0no es viable desde un punto de vista computacional, no es algo imposible. De hecho, pese a que har\u00eda falta mucho tiempo para encontrarlos, al final alguien lo har\u00eda. A eso se le llama <strong><em>colisi\u00f3n.<\/em><\/strong><\/p>\n<p>Hasta febrero de este a\u00f1o, hab\u00edamos estado ampar\u00e1ndonos en el tiempo que le llevar\u00eda a alguien encontrar una colisi\u00f3n.<\/p>\n<h3>El tiempo est\u00e1 de nuestra parte&#8230; \u00bfO no?<\/h3>\n<p>Muchas de las herramientas y enfoques matem\u00e1ticos que se emplean en el campo de la seguridad se basan en la cantidad de tiempo que le llevar\u00eda a un procesador <strong>encontrar una inconsistencia o la soluci\u00f3n a un problema.<\/strong> Resulta sencillo averiguar si los enfoques matem\u00e1ticos son correctos, y lo cierto es que son bastante \u00fatiles. Pero <strong>es ingenuo pensar que no hay que cambiarlos nunca<\/strong> y que deben seguirse a rajatabla.<\/p>\n<p>En vista del ritmo al que evoluciona la electr\u00f3nica y al n\u00famero de investigadores que tratan de encontrar esas deficiencias, el tiempo que se precisa para desarrollar m\u00e9todos o encontrar inconsistencias capaces de romper esas herramientas se ha acortado enormemente.<\/p>\n<p>Hay una historia que ilustra perfectamente la falsa percepci\u00f3n que tenemos del tiempo y que nos permite atisbar la <strong>necesidad de desarrollar seguridad para software<\/strong> de manera continua. Se trata del desaf\u00edo <strong>RSA-129.<\/strong><\/p>\n<p>En 1977, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ronald_Rivest\" target=\"_blank\" rel=\"noopener\">Ron Rivest<\/a>, uno de los padres del algoritmo RSA, public\u00f3 en la revista <em>Scientific American<\/em> un desaf\u00edo que (seg\u00fan \u00e9l) tardar\u00eda 40 cuatrillones de a\u00f1os en resolverse. Revel\u00f3 un n\u00famero RSA-129 y ret\u00f3 a los lectores a factorizarlo en el par de n\u00fameros primos que lo compon\u00edan. Se tard\u00f3 s\u00f3lo 17 a\u00f1os en resolverlo.<\/p>\n<h3>\u00bfY qu\u00e9 pasa con SHA-1? \u00bfQu\u00e9 debemos hacer?<\/h3>\n<p>SHA-1 es la evoluci\u00f3n del algoritmo de huella segura desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos en 1995, hace m\u00e1s de 20 a\u00f1os. Desde entonces, las cosas han cambiado mucho. Las nuevas unidades de procesamiento gr\u00e1fico son mil veces m\u00e1s r\u00e1pidas y las t\u00e9cnicas de ataque a <strong>las funciones hash se han vuelto mucho m\u00e1s sofisticadas.<\/strong> Dicho esto, era probable que cualquiera de los equipos que trabajaba buscando debilidades en el SHA-1 encontrase algo tarde o temprano.<\/p>\n<p>Pecamos de <strong>exceso de confianza<\/strong> y pensamos\u00a0 que sortear los mecanismos que usamos en materia de seguridad llevar\u00e1 mucho tiempo. Sin embargo, tal y como hemos visto, no siempre es as\u00ed. <strong>La seguridad del software es un asunto que siempre deber\u00eda preocuparnos,<\/strong> y \u00faltimamente puede que m\u00e1s. Por eso, siempre deber\u00edamos estar dispuestos a actualizar viejos protocolos y a instalar los \u00faltimos desarrollos (es decir, <strong>migrar a SHA-256 o a SHA-3<\/strong>).<\/p>\n<p>En <strong>Teldat,<\/strong> somos muy conscientes de la importancia que tiene la seguridad. Por eso, <strong>invertimos y desarrollamos recursos que nos permitan implementar y utilizar los protocolos m\u00e1s seguros.<\/strong><\/p>\n<p><em>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En febrero de este a\u00f1o 2017, un equipo de investigadores de Google y del Instituto CWI en \u00c1msterdam anunciaron que hab\u00edan sido capaces de generar dos documentos PDF con contenido diferente pero con la misma huella criptogr\u00e1fica o hash\u00a0, rompiendo as\u00ed el algoritmo de cifrado SHA-1.<\/p>\n","protected":false},"author":167,"featured_media":18954,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1223],"class_list":["post-20793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-seguridad-red"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18951,"slug":"software-security-via-hash-functions","post_title":"First SHA-1 collision","href":"https:\/\/www.teldat.com\/software-security-via-hash-functions\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/167"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20793"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20793\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/18954"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}