Des chercheurs ont récemment effectué une attaque du type « chosen-prefix collision » avec succès sur la fonction de hachage cryptographique SHA-1 [1,2].
Conçue en 1995, la fonction de hachage SHA-1 a largement été utilisée au cours des deux dernières décennies.
Une attaque de collisions, c’est-à-dire, un algorithme produisant la même valeur pour deux messages différents, avait été menée avec succès pour la première fois en 2017, mais pour un coût et une mise en œuvre prohibitifs. Début 2020, des chercheurs ont prouvé qu’il était désormais possible de mener ce type d’attaques de manière plus simple et moins coûteuse [1,2].
Tout usage de la fonction de hachage SHA-1 qui vise à garantir une résistance aux collisions est à risque (e.g., dans le domaine des signatures électroniques ou dans le domaine de l’archivage électronique).
En particulier, les auteurs de l’article [1] ont identifié les scénarios suivants qui sont directement impactés par les collisions du type « chosen-prefix »:
- clés PGP (qui peuvent être falsifiés si des tiers génèrent des certificats utilisant SHA-1),
- certificats X.509 (qui peuvent être compromis si l’autorité de certification génère le certificat en utilisant SHA-1).
A noter que la fonction de hachage SHA-1 n’est d’ores et déjà plus une « agreed hash function » dans le document du SOG-IS [3].