ফ্রেঞ্চ স্টেট ইনস্টিটিউট ফর রিসার্চ ইন ইনফরমেটিক্স অ্যান্ড অটোমেশন (আইএনআরআইএ) এবং নানিয়াং টেকনোলজিক্যাল ইউনিভার্সিটি (সিঙ্গাপুর) এর গবেষকরা একটি আক্রমণ পদ্ধতি উপস্থাপন করেছেন
পদ্ধতি আউট বহন উপর ভিত্তি করে
নতুন পদ্ধতি পূর্বে প্রস্তাবিত অনুরূপ কৌশলগুলির থেকে পৃথক হয় সংঘর্ষ অনুসন্ধানের দক্ষতা বৃদ্ধি করে এবং PGP আক্রমণ করার জন্য ব্যবহারিক প্রয়োগ প্রদর্শন করে। বিশেষ করে, গবেষকরা বিভিন্ন মাপের দুটি PGP পাবলিক কী প্রস্তুত করতে সক্ষম হয়েছেন (RSA-8192 এবং RSA-6144) বিভিন্ন ব্যবহারকারী আইডি সহ এবং সার্টিফিকেট সহ যা SHA-1 সংঘর্ষের কারণ।
আক্রমণকারী তৃতীয় পক্ষের সার্টিফিকেশন কর্তৃপক্ষের কাছ থেকে তার কী এবং ছবির জন্য একটি ডিজিটাল স্বাক্ষরের অনুরোধ করতে পারে এবং তারপরে শিকারের চাবির জন্য ডিজিটাল স্বাক্ষর স্থানান্তর করতে পারে। একটি শংসাপত্র কর্তৃপক্ষ দ্বারা আক্রমণকারীর কীটির সংঘর্ষ এবং যাচাইকরণের কারণে ডিজিটাল স্বাক্ষরটি সঠিক থাকে, যা আক্রমণকারীকে শিকারের নামের সাথে কীটির নিয়ন্ত্রণ লাভ করতে দেয় (যেহেতু উভয় কীগুলির জন্য SHA-1 হ্যাশ একই)। ফলস্বরূপ, আক্রমণকারী শিকারের ছদ্মবেশ ধারণ করতে পারে এবং তার পক্ষে যে কোনও নথিতে স্বাক্ষর করতে পারে।
আক্রমণটি এখনও বেশ ব্যয়বহুল, তবে ইতিমধ্যেই গোয়েন্দা পরিষেবা এবং বড় কর্পোরেশনগুলির জন্য বেশ সাশ্রয়ী। একটি সস্তা NVIDIA GTX 970 GPU ব্যবহার করে একটি সাধারণ সংঘর্ষ নির্বাচনের জন্য, খরচ ছিল 11 হাজার ডলার, এবং একটি প্রদত্ত উপসর্গের সাথে সংঘর্ষ নির্বাচনের জন্য - 45 হাজার ডলার (তুলনার জন্য, 2012 সালে, SHA-1-এ সংঘর্ষ নির্বাচনের খরচ ছিল আনুমানিক 2 মিলিয়ন ডলার, এবং 2015 - 700 হাজার)। PGP-এ একটি ব্যবহারিক আক্রমণ চালাতে, 900 NVIDIA GTX 1060 GPU ব্যবহার করে কম্পিউটিং করতে দুই মাস সময় লেগেছে, যার ভাড়া গবেষকদের $75 খরচ হয়েছে।
গবেষকদের দ্বারা প্রস্তাবিত সংঘর্ষ সনাক্তকরণ পদ্ধতিটি পূর্ববর্তী অর্জনের তুলনায় প্রায় 10 গুণ বেশি কার্যকর - সংঘর্ষের গণনার জটিলতা স্তর 261.2 এর পরিবর্তে 264.7 অপারেশনে হ্রাস পেয়েছে এবং 263.4 এর পরিবর্তে 267.1 অপারেশনে একটি প্রদত্ত উপসর্গের সাথে সংঘর্ষ হয়েছে৷ গবেষকরা যত তাড়াতাড়ি সম্ভব SHA-1 থেকে SHA-256 বা SHA-3 ব্যবহার করার পরামর্শ দেন, কারণ তারা ভবিষ্যদ্বাণী করেছেন যে 2025 সালের মধ্যে আক্রমণের খরচ $10-এ নেমে আসবে।
GnuPG ডেভেলপারদের 1 অক্টোবর (CVE-2019-14855) সমস্যা সম্পর্কে অবহিত করা হয়েছিল এবং 25 নভেম্বর GnuPG 2.2.18-এর রিলিজে সমস্যাযুক্ত শংসাপত্রগুলি ব্লক করার জন্য ব্যবস্থা নিয়েছে - 1 জানুয়ারির পরে তৈরি সমস্ত SHA-19 ডিজিটাল পরিচয় স্বাক্ষর গত বছর এখন ভুল হিসাবে স্বীকৃত হয়. CAcert, PGP কীগুলির অন্যতম প্রধান সার্টিফিকেশন কর্তৃপক্ষ, কী শংসাপত্রের জন্য আরও সুরক্ষিত হ্যাশ ফাংশন ব্যবহার করার পরিকল্পনা করেছে। OpenSSL বিকাশকারীরা, একটি নতুন আক্রমণ পদ্ধতি সম্পর্কে তথ্যের প্রতিক্রিয়া হিসাবে, ডিফল্ট নিরাপত্তার প্রথম স্তরে SHA-1 নিষ্ক্রিয় করার সিদ্ধান্ত নিয়েছে (সংযোগ আলোচনার প্রক্রিয়া চলাকালীন শংসাপত্র এবং ডিজিটাল স্বাক্ষরের জন্য SHA-1 ব্যবহার করা যাবে না)৷
উত্স: opennet.ru