SHA-1-এ সংঘর্ষ শনাক্ত করার জন্য একটি পদ্ধতি প্রস্তাবিত, PGP আক্রমণ করার জন্য উপযুক্ত

ফ্রেঞ্চ স্টেট ইনস্টিটিউট ফর রিসার্চ ইন ইনফরমেটিক্স অ্যান্ড অটোমেশন (আইএনআরআইএ) এবং নানিয়াং টেকনোলজিক্যাল ইউনিভার্সিটি (সিঙ্গাপুর) এর গবেষকরা একটি আক্রমণ পদ্ধতি উপস্থাপন করেছেন বাজারে কসাইর দোকান (পিডিএফ), যাকে SHA-1 অ্যালগরিদমের আক্রমণের প্রথম ব্যবহারিক বাস্তবায়ন হিসাবে চিহ্নিত করা হয় যা ভুয়া PGP এবং GnuPG ডিজিটাল স্বাক্ষর তৈরি করতে ব্যবহার করা যেতে পারে। গবেষকরা বিশ্বাস করেন যে MD5-এ সমস্ত ব্যবহারিক আক্রমণ এখন SHA-1-এ প্রয়োগ করা যেতে পারে, যদিও তাদের বাস্তবায়নের জন্য এখনও উল্লেখযোগ্য সংস্থান প্রয়োজন।

পদ্ধতি আউট বহন উপর ভিত্তি করে একটি প্রদত্ত উপসর্গের সাথে সংঘর্ষের আক্রমণ, যা আপনাকে দুটি নির্বিচারে ডেটা সেটের জন্য সংযোজন নির্বাচন করতে দেয়, সংযুক্ত করা হলে, আউটপুট এমন সেট তৈরি করবে যা সংঘর্ষের কারণ হবে, SHA-1 অ্যালগরিদমের প্রয়োগ যার জন্য একই ফলস্বরূপ হ্যাশ গঠনের দিকে পরিচালিত করবে। অন্য কথায়, দুটি বিদ্যমান নথির জন্য, দুটি পরিপূরক গণনা করা যেতে পারে, এবং যদি একটি প্রথম নথিতে এবং অন্যটি দ্বিতীয়টিতে যুক্ত করা হয়, তাহলে এই ফাইলগুলির জন্য SHA-1 হ্যাশগুলি একই হবে৷

নতুন পদ্ধতি পূর্বে প্রস্তাবিত অনুরূপ কৌশলগুলির থেকে পৃথক হয় সংঘর্ষ অনুসন্ধানের দক্ষতা বৃদ্ধি করে এবং PGP আক্রমণ করার জন্য ব্যবহারিক প্রয়োগ প্রদর্শন করে। বিশেষ করে, গবেষকরা বিভিন্ন মাপের দুটি PGP পাবলিক কী প্রস্তুত করতে সক্ষম হয়েছেন (RSA-8192 এবং RSA-6144) বিভিন্ন ব্যবহারকারী আইডি সহ এবং সার্টিফিকেট সহ যা SHA-1 সংঘর্ষের কারণ। প্রথম চাবি ভিকটিম আইডি অন্তর্ভুক্ত, এবং দ্বিতীয় কী হামলাকারীর নাম ও ছবি অন্তর্ভুক্ত। তদুপরি, সংঘর্ষ নির্বাচনের জন্য ধন্যবাদ, কী এবং আক্রমণকারীর চিত্র সহ কী-শনাক্তকারী শংসাপত্রে শিকারের কী এবং নাম সহ শনাক্তকরণ শংসাপত্রের মতো একই SHA-1 হ্যাশ ছিল।

আক্রমণকারী তৃতীয় পক্ষের সার্টিফিকেশন কর্তৃপক্ষের কাছ থেকে তার কী এবং ছবির জন্য একটি ডিজিটাল স্বাক্ষরের অনুরোধ করতে পারে এবং তারপরে শিকারের চাবির জন্য ডিজিটাল স্বাক্ষর স্থানান্তর করতে পারে। একটি শংসাপত্র কর্তৃপক্ষ দ্বারা আক্রমণকারীর কীটির সংঘর্ষ এবং যাচাইকরণের কারণে ডিজিটাল স্বাক্ষরটি সঠিক থাকে, যা আক্রমণকারীকে শিকারের নামের সাথে কীটির নিয়ন্ত্রণ লাভ করতে দেয় (যেহেতু উভয় কীগুলির জন্য SHA-1 হ্যাশ একই)। ফলস্বরূপ, আক্রমণকারী শিকারের ছদ্মবেশ ধারণ করতে পারে এবং তার পক্ষে যে কোনও নথিতে স্বাক্ষর করতে পারে।

আক্রমণটি এখনও বেশ ব্যয়বহুল, তবে ইতিমধ্যেই গোয়েন্দা পরিষেবা এবং বড় কর্পোরেশনগুলির জন্য বেশ সাশ্রয়ী। একটি সস্তা NVIDIA GTX 970 GPU ব্যবহার করে একটি সাধারণ সংঘর্ষ নির্বাচনের জন্য, খরচ ছিল 11 হাজার ডলার, এবং একটি প্রদত্ত উপসর্গের সাথে সংঘর্ষ নির্বাচনের জন্য - 45 হাজার ডলার (তুলনার জন্য, 2012 সালে, SHA-1-এ সংঘর্ষ নির্বাচনের খরচ ছিল আনুমানিক 2 মিলিয়ন ডলার, এবং 2015 - 700 হাজার)। PGP-এ একটি ব্যবহারিক আক্রমণ চালাতে, 900 NVIDIA GTX 1060 GPU ব্যবহার করে কম্পিউটিং করতে দুই মাস সময় লেগেছে, যার ভাড়া গবেষকদের $75 খরচ হয়েছে।

গবেষকদের দ্বারা প্রস্তাবিত সংঘর্ষ সনাক্তকরণ পদ্ধতিটি পূর্ববর্তী অর্জনের তুলনায় প্রায় 10 গুণ বেশি কার্যকর - সংঘর্ষের গণনার জটিলতা স্তর 261.2 এর পরিবর্তে 264.7 অপারেশনে হ্রাস পেয়েছে এবং 263.4 এর পরিবর্তে 267.1 অপারেশনে একটি প্রদত্ত উপসর্গের সাথে সংঘর্ষ হয়েছে৷ গবেষকরা যত তাড়াতাড়ি সম্ভব SHA-1 থেকে SHA-256 বা SHA-3 ব্যবহার করার পরামর্শ দেন, কারণ তারা ভবিষ্যদ্বাণী করেছেন যে 2025 সালের মধ্যে আক্রমণের খরচ $10-এ নেমে আসবে।

GnuPG ডেভেলপারদের 1 অক্টোবর (CVE-2019-14855) সমস্যা সম্পর্কে অবহিত করা হয়েছিল এবং 25 নভেম্বর GnuPG 2.2.18-এর রিলিজে সমস্যাযুক্ত শংসাপত্রগুলি ব্লক করার জন্য ব্যবস্থা নিয়েছে - 1 জানুয়ারির পরে তৈরি সমস্ত SHA-19 ডিজিটাল পরিচয় স্বাক্ষর গত বছর এখন ভুল হিসাবে স্বীকৃত হয়. CAcert, PGP কীগুলির অন্যতম প্রধান সার্টিফিকেশন কর্তৃপক্ষ, কী শংসাপত্রের জন্য আরও সুরক্ষিত হ্যাশ ফাংশন ব্যবহার করার পরিকল্পনা করেছে। OpenSSL বিকাশকারীরা, একটি নতুন আক্রমণ পদ্ধতি সম্পর্কে তথ্যের প্রতিক্রিয়া হিসাবে, ডিফল্ট নিরাপত্তার প্রথম স্তরে SHA-1 নিষ্ক্রিয় করার সিদ্ধান্ত নিয়েছে (সংযোগ আলোচনার প্রক্রিয়া চলাকালীন শংসাপত্র এবং ডিজিটাল স্বাক্ষরের জন্য SHA-1 ব্যবহার করা যাবে না)৷

উত্স: opennet.ru

একটি মন্তব্য জুড়ুন