SHA-1-də toqquşmaları aşkar etmək üçün PGP-yə hücum etmək üçün uyğun bir üsul təklif olunur

Fransa Dövlət İnformatika və Avtomatlaşdırma Tədqiqat İnstitutunun (INRIA) və Nanyang Texnoloji Universitetinin (Sinqapur) tədqiqatçıları hücum metodunu təqdim ediblər. Qarmaqarışıqlıqlar (PDF), PGP və GnuPG üçün saxta rəqəmsal imza yaratmaq üçün istifadə edilə bilən SHA-1 alqoritminə hücumun ilk praktik tətbiqi kimi təqdim olunur. Tədqiqatçılar hesab edirlər ki, indi MD5-ə bütün praktiki hücumlar SHA-1-ə tətbiq oluna bilər, baxmayaraq ki, onların həyata keçirilməsi üçün hələ də əhəmiyyətli resurslar tələb olunur.

Metod aparmağa əsaslanır verilmiş prefikslə toqquşma hücumu, əlavələri seçmək üçün iki ixtiyari məlumat dəstinə imkan verir, əlavə edildikdə, nəticə SHA-1 alqoritminin tətbiqi eyni nəticə hashının formalaşmasına səbəb olacaq toqquşmaya səbəb olan dəstlər olacaqdır. Başqa sözlə, iki mövcud sənəd üçün iki tamamlayıcı hesablana bilər və biri birinci sənədə, digəri isə ikinciyə əlavə olunarsa, bu fayllar üçün əldə edilən SHA-1 hashləri eyni olacaqdır.

Yeni metod toqquşmanın aşkarlanmasının səmərəliliyini artırmaq və PGP-yə hücum üçün praktiki tətbiqi nümayiş etdirməklə əvvəllər təklif olunan oxşar üsullardan fərqlənir. Xüsusilə, tədqiqatçılar fərqli istifadəçi identifikatorları və SHA-8192 toqquşmasına səbəb olan sertifikatları olan müxtəlif ölçülü iki PGP açıq açarı (RSA-6144 və RSA-1) hazırlaya bildilər. Birinci açar qurbanın şəxsiyyət vəsiqəsi və ikinci açar hücumçunun adı və şəkli daxil edilib. Eyni zamanda, toqquşma seçimi ilə əlaqədar olaraq, təcavüzkarın açarı və şəklinin daxil olduğu açar identifikasiya sertifikatı, qurbanın açarı və adının daxil olduğu şəxsiyyət sertifikatı ilə eyni SHA-1 heşinə malik idi.

Təcavüzkar üçüncü tərəfin sertifikatlaşdırma orqanından öz açarı üçün rəqəmsal imza və şəkil tələb edə bilər, sonra isə qurbanın açarı üçün rəqəmsal imzanı ötürə bilər. Rəqəmsal imza təcavüzkarın açarının sertifikatlaşdırma orqanı tərəfindən toqquşması və yoxlanması səbəbindən etibarlı qalır ki, bu da təcavüzkarın qurbanın adı ilə açar üzərində nəzarəti əldə etməyə imkan verir (çünki hər iki açar üçün SHA-1 hashı eynidir). Nəticədə, təcavüzkar qurbanı təqlid edə və onun adından istənilən sənədi imzalaya bilər.

Hücum hələ də kifayət qədər baha başa gəlir, lakin xüsusi xidmətlər və böyük korporasiyalar üçün artıq kifayət qədər əlverişlidir. Daha ucuz NVIDIA GTX 970 GPU-dan istifadə edərək sadə toqquşmanın aşkarlanması üçün qiymət 11 45 dollar, verilmiş prefikslə toqquşmanın aşkarlanması üçün isə 2012 1 dollar təşkil edirdi (müqayisə üçün, 2-ci ildə SHA-2015-də toqquşmanın aşkarlanmasının dəyəri 700 milyon dollar olaraq qiymətləndirilirdi və 900-ci ildə - 1060 min). PGP-yə praktiki hücum 75 NVIDIA GTX XNUMX GPU-dan istifadə etməklə iki ay hesablama apardı ki, bu da tədqiqatçılara icarəyə XNUMX dollara başa gəldi.

Tədqiqatçıların toqquşmaların aşkarlanması üçün təklif etdiyi üsul keçmiş nailiyyətlərdən təxminən 10 dəfə daha səmərəlidir - hesablama toqquşmalarının mürəkkəblik səviyyəsi 261.2 yerinə 264.7 əməliyyata, verilmiş prefikslə toqquşmalar isə 263.4 əvəzinə 267.1 əməliyyata endirilib. Tədqiqatçılar SHA-1-dən mümkün qədər tez SHA-256 və ya SHA-3-ə keçməyi tövsiyə edirlər, çünki 2025-ci ildə hücumun aparılmasının dəyərinin 10 dollara düşəcəyini proqnozlaşdırırlar.

GnuPG tərtibatçıları problemlə bağlı oktyabrın 1-də məlumatlandırıldılar (CVE-2019-14855) və problemli sertifikatları - keçən ilin 25 yanvarından sonra yaradılmış bütün SHA-2.2.18 rəqəmsal imzalarını bloklamaq üçün 1 noyabrda GnuPG 19-in buraxılması ilə tədbir gördülər. artıq etibarsız sayılıb. PGP açarları üçün əsas CA-lardan biri olan CAcert açarları təsdiqləmək üçün daha təhlükəsiz hash funksiyalarına keçməyi planlaşdırır. OpenSSL tərtibatçıları, yeni hücum metodu haqqında məlumatlara cavab olaraq, SHA-1-i defolt birinci təhlükəsizlik səviyyəsində deaktiv etmək qərarına gəldilər (qoşulma danışıqları zamanı SHA-1 sertifikatlar və rəqəmsal imzalar üçün istifadə edilməyəcək).

Mənbə: opennet.ru

Добавить комментарий