Kaikki artikkelit yrityksille

NSA:n kehittämä SHA1-algoritmi viimein eläkkeelle

3 min

Tiivistealgoritmien tietoturvasta ei tingitä. Muuten netissä ei voisi olla varma, kenen kanssa asioi. Mikään ei ole ikuista.

Vuonna 2005 kryptografian guruna tunnettu IBM:n teknologiapäällikkö Bruce Schneier kirjoitti blogiinsa, että koko internetin turvallisuuden kannalta elintärkeä turvamekanismi SHA1 on rikki. Kolme kiinalaista tutkijaa oli juuri kehittänyt menetelmän, jolla algoritmin saisi teoriassa murrettua  toistamalla tiivisteenlaskennan 5 902 958 100 000 000 000 000 000 000 kertaa.

Maallikon silmin tähtitieteelliseltä näyttävä luku tarkoitti alan ammattilaisille, että modernin kryptografian työjuhtana tunnettu algoritmi oli viimein tullut tiensä päähän.

Tietokoneiden laskentatehot olivat jo vuosikymmenien ajan tuplaantuneet Mooren lain mukaisesti noin kahden vuoden välein. Siksi kryptografit ajattelivat, ettei menisi kauan, ennen kuin rikolliset onnistuisivat kiertämään SHA1:n. Olivathan kaikki aiemmatkin vastaavat järjestelyt ennemmin tai myöhemmin pettäneet.

SHA-algoritmit (Secure Hash Algorithm) mahdollistavat nykyisen kaltaisen digitaalisen asioinnin. Niitä hyödynnetään muun muassa verkkosivustojen liikenteen turvaavissa SSL-sertifikaateissa, salatussa sähköpostissa ja digitaalisissa allekirjoituksissa. 

Jos joku keksisi helpon tavan väärentää SHA-algoritmien laskemia tiivisteitä, hän voisi esiintyä netissä haluamanaan organisaationa, väärentää muiden allekirjoituksia tai muokata tehtyjä sopimuksia allekirjoittamisen jälkeen. Ilman toimivia tiivistealgortimeja sähköinen kaupankäynti ja asiointi muuttuisivat mahdottomaksi. 

Kehitettyään kaksi vuotta matemaattisia mallejaan Googlen sekä hollantilaisen tietojenkäsittelyn ja matematiikan tutkimuskeskuksen CWI:n tutkijat ilmoittivat pystyneensä väärentämään kahden eri dokumentin SHA1-tiivisteen 9 223 372 036 854 775 808 laskentakerralla. Luku on yhdeksän numeroa lyhyempi kuin kiinalaistutkijoiden vuonna 2005 antama arvio algoritmin murtamiseen tarvittavien laskentakertojen määrästä.

Tiivisteet ovat digitaalisia sormenjälkiä

Tietokoneiden maailmassa kaikki informaatio koostuu nollista ja ykkösistä. Siksi bittiavaruudessa liikkuvat tekstit, kuvat ja videot voidaan kopioida sekunneissa. Jotta digitaalinen asiointi olisi mahdollista, identiteetin on rakennuttava verkossa jostain, joka ei ole kopioitavissa.

”Tiivistealgoritmeja, kuten SHA1:a, käytetään yksilöllisten tunnisteiden luomiseen. Ne laskevat halutusta sisällöstä tiivisteen, jonka avulla varmenteen tai viestin autenttisuus voidaan tarkastaa. Jos sisältö muuttuu, muuttuu myös tiiviste”, sanoo Telian myyntipäällikkö Anssi Hakkarainen.

Tiivistealgortimien ehdoton toimintaedellytys on, että kahdelle erilaiselle sisällölle ei voi luoda samaa tiivistettä. Koska mahdollisuuksia keskenään identtisten tunnisteiden muodostamiselle on kuitenkin loputon määrä, toimintaedellytys toteutetaan tekemällä kahden identtisen tunnisteen laskemisesta mahdollisimman vaikeaa.

Kun sama tunniste onnistutaan liittämään kahteen eri viestiin tai verkkosivuston käyttämään SSL-varmenteeseen, tiivistealgoritmi muuttuu käyttökelvottomaksi.

Näin tapahtui SHA1:lle. Tarkemmin sanottuna Googlen ja CWI:n tutkijat, eivät murtaneet algoritmia, vaan he laskivat väärennetylle vuokrasopimukselle alkuperäistä vastaavan tunnisteen. Aiemmin allekirjoitettua sopimusta onnistuttiin siis muuttamaan jälkikäteen.

”SHA1:n laskeman tunnisteen väärentämiseen johtaneessa hyökkäyksessä hyödynnetiin algoritmin matemaattisia heikkouksia. Väärennetyn tunnisteen luominen onnistui huomattavasti nopeammin kuin raakaan laskentatehoon perustuvalla hyökkäyksellä”, Hakkarainen kertoo.

Tiivistealgoritmien joutsenlaulut

SHA1 ei ole ensimmäinen tiivistealgoritmi, joka on mennyt rikki. Yleisessä käytössä vuosina 1990-2008 olleet MD-sarjan algoritmit (Message Digest) on kaikki onnistuttu murtamaan.

Sarjan viimeisin MD5-algoritmi murrettiin kahden sadan PlayStation3-pelikonsolin muodostamalla bottiverkolla vuonna 2008. Silloin väärennettyä tiivistettä käytettiin toisena tahona netissä esiintymiseen SSL-sertifikaatin avulla – onneksi tutkijoiden, eikä rikollisten toimesta.

Ensimmäinen Yhdysvaltojen kansallisen turvallisuusviraston, NSA:n, kehittämä SHA-sarjan algoritmi SHA0 otettiin käyttöön vuonna 1993. Se murrettiin kahdentoista vuoden ikäisenä. Sarjan toinen algoritmi SHA1 standardisoitiin vuonna 1995. Se puolestaan siirtyi eläkkeelle 22-vuotiaana, mikä on tiivistealgoritmille jo kunnioitettava ikä.

Nykyään käytettäväksi suositellaan vuonna 2004 standardisoitua SHA2-algortimia, johon Telia siirtyi SSL-varmenteissa jo vuonna 2014.

Joku onnistuu murtamaan ennen pitkää myös SHA2:n. Sen jälkeen siirrytään tietenkin algoritmin neljänteen SHA3-versioon, joka standardisoitiin jo vuonna 2015. Ja niin edelleen.

Teksti: Tomi Eklund
Kuva: Shutterstock

Lataa Telia SSL -opas

Lataa Telia EU: tietosuojaopas

Telia SSL

Telia Certificate Authority myöntää SSL-varmenteita, salaa yrityksesi sähköpostin sekä varmentaa työasemasi ja IoT-laitteesi.

Tilaa Telia SSL

OSTOSKORISSASI ON TUOTTEITA KAHDESTA ERI KAUPASTA

Verkkokauppamme uudistuksesta johtuen osa yritystuotteistamme ja -palveluistamme on tilattavissa eri kaupasta kuin laitteet, puhelinliittymät ja mobiililaajakaistaliittymät. Siirry tekemään tilauksesi loppuun.

Laitteet ja liittymät
Muut yritystuotteet

OSTOSKORISSASI EI OLE TUOTTEITA

Tilaa jatkuvasti kasvavasta valikoimastamme laitteet, puhelinliittymät sekä mobiililaajakaistaliittymät yrityksellesi.

Siirry kauppaan