L’attaque par collision contre le SHA1 peut-elle menacer les clients BitTorrent ?

By | March 7, 2017

L’attaque par collision contre le SHA1 peut elle menacer les clients BitTorrent ?


Tamas Jos, expert en sécurité hongrois, a découvert une faille sur le processus de vérification des fichiers par le SHA1 chez les clients BitTorrent.
Son exploit, appelé BitErrant, peut servir entre autres à distribuer des malwares, alerter les détenteurs de droits d’auteurs.

Avant d’aller plus loin, il est essentiel de comprendre le fonctionnement du protocole BitTorrent.
Le protocole BitTorrent permet une communication paire à paire (peer-2-peer). En d’autres termes, les utilisateurs (les paires) s’échangent des informations directement, et aucun serveur central n’intervient dans cet échange. Lorsqu’une personne crée un fichier torrent, le fichier original lié au torrent est alors divisé en plusieurs morceaux.
Certaines informations qui serviront à reconstituer ces morceaux chez le destinataire sont ainsi sauvegardées à l’intérieur du fichier torrent. Ces informations incluent le hash SHA1 de chaque morceau.

Fonctionnement de BitTorrent

L’algorithme cryptographique sera utilisé comme signature pour détecter l’intégrité des morceaux à la fin du téléchargement entier du fichier. Si au moins un hash SHA1 inclus dans le fichier torrent ne correspond pas, le fichier téléchargé est alors supprimé.

Comment fonctionne le BitErrant ?

Pour expliquer son attaque, le chercheur a utilisé les deux fichiers PDF (shattered-1.pdf et shattered-2.pdf) utilisés par Google pour la démonstration de son attaque par collision contre le SHA1 SHAttered. Ces fichiers PDF ont un contenu différent mais une même signature SHA1.

SHA1 des fichiers shattered-1.pdf et shattered-2.pdf

Le chercheur a inclus dans deux copies différentes d’un même exécutable ces deux fichiers PDF.
Il a pu obtenir des mêmes hashes SHA1 des morceaux créés par les fichiers torrents des exécutables.
En gros, un attaquant pourrait changer le contenu d’un fichier exécutable et obtenir une même signature SHA1 que le fichier original !

Le but de cette attaque est de montrer comment la faille sur l’algorithme de hachage SHA1 mise en évidence par Google peut être mise en pratique dans le monde réel.
Cette attaque peut également être utilisée par des détenteurs de droit d’auteur pour coincer les pirates informatiques ou consommateurs de fichiers piratés.

Le chercheur recommande l’utilisation de la fonction de hachage SHA256 pour la vérification de vos fichiers torrents.

Jos a publié sur GitHub un kit d’outil pour générer différents exécutables de Windows qui, une fois convertis en fichiers torrents ont le même hash SHA1.
Deux preuves de concept sont également disponibles sur ce miroir. Le mot de passe est pour ouvrir l’archive est : biterrant.io.

mdestroy

Source : BitErrant.io

Leave a Reply

Your email address will not be published. Required fields are marked *