Nederlander kraakt verouderd algoritme dat veel wordt gebruikt voor internetbeveiliging

Een Nederlandse beveiligingsonderzoeker is er in geslaagd om het zogenaamde SHA1-hashingalgoritme te kraken. Dit algoritme, dat veelvuldig wordt gebruikt voor de beveiliging op internet, stond al bekend als verouderd. Aantonen dat het niet langer veilig is, was echter nog niet daadwerkelijk gelukt. Samen met het beveiligingsteam van Google heeft onderzoeker Marc Stevens van het Centrum Wiskunde & Informatica dit nu gedaan.

Het hashingalgoritme wordt gebruikt om te garanderen dat een stuk data (bijv. een bestand of een mailtje) ongewijzigd is verzonden. De data zelf is daarmee niet versleuteld, maar er kan wel worden gecontroleerd of de data die bij de ontvanger de computer uitgaat, gelijk is aan de data die de ontvanger ziet.

Dit gebeurt door via het SHA1-algoritme een zogenaamde hashcode te genereren. Deze is uniek voor de verzonden data en het mag nooit zo zijn dat andere data dezelfde hashcode genereren. Ook mag het niet mogelijk zijn om uit enkel de hashcode de originele data terug te halen.

Niet langer uniek

De onderzoekers is het gelukt om de situatie te creëeren waarbij twee bestanden dezelfde hashcode opleveren. Aan Tweakers vertelt Stevens dat hij zeven jaar bezig is geweest met het onderzoek. Het feit dat het nu gelukt is, betekent dat je het SHA1-hashingalgoritme niet mag vertrouwen. Het geeft immers niet langer de garantie dat de hashcode echt bij de verzonden data hoort.

“Je kunt iemand voor de gek houden, een bestand laten ondertekenen terwijl die dat niet zou willen doen. Je kunt bijvoorbeeld twee facturen maken, de goedkope sturen en laten ondertekenen en dan de dure gebruiken om geld te krijgen. Oplichting dus”, legt Stevens uit aan het AD.

Er werd al langer gewaarschuwd dat SHA1 verouderd is, maar het harde bewijs was tot nu niet geleverd. Het SHA2-hashingalgoritme is de opvolger en is wel veilig, maar SHA1 wordt nog steeds veel gebruikt op internet. Onder meer voor het ondertekenen van software en voor de verificatie van beveiligde verbindingen.

De onderzoekers maken de software openbaar die is gebruikt voor het kraken van het algoritme, zodat ook andere onderzoekers hier mee aan de slag kunnen. Tegen Tweakers zegt Stevens dat hij zich geen zorgen maakt dat criminelen deze tool gaan misbruiken.