Predstavljen je efikasniji metod za određivanje kolizijskih prefiksa za SHA-1.

Istraživači sa Francuskog nacionalnog instituta za istraživanje u informatici i automatizaciji (INRIA) i tehnološkog univerziteta Nanyang (Singapur) su se razvile poboljšano Metoda napada na SHA-1 algoritam, koji uvelike pojednostavljuje kreiranje dva različita dokumenta sa istim SHA-1 hešovima. Suština metode je da smanji rad pune selekcije kolizije u SHA-1 na napad sudara sa datim prefiksom, u kojem dolazi do kolizije kada su prisutni određeni prefiksi, bez obzira na ostatak podataka u skupu. Drugim riječima, možete izračunati dva unaprijed definirana prefiksa i ako jedan priložite jednom dokumentu, a drugi drugom, rezultirajući SHA-1 hešovi za ove datoteke će biti isti.

Ova vrsta napada i dalje zahtijeva velike proračune i odabir prefiksa ostaje složeniji od uobičajenog odabira kolizija, ali je praktična efikasnost rezultata znatno veća. Dok je do sada najbrža metoda za pronalaženje prefiksa kolizije u SHA-1 zahtijevala 277.1 operacija, nova metoda smanjuje broj izračunavanja na raspon od 266.9 do 269.4. Sa ovim nivoom računarstva, procijenjeni trošak napada je manji od sto hiljada dolara, što je u granicama mogućnosti obavještajnih agencija i velikih korporacija. Poređenja radi, traženje redovnog sudara zahtijeva približno 264.7 operacija.

В zadnji demonstracije Google mogućnost generiranja različitih PDF datoteka s istim SHA-1 hashom korišteno trik koji uključuje spajanje dva dokumenta u jednu datoteku, prebacivanje vidljivog sloja i pomicanje oznake za odabir sloja na područje u kojem dolazi do sudara. Uz slične troškove resursa (Google je potrošio godinu dana računajući na klasteru od 1 GPU-a da pronađe prvu SHA-110 koliziju), nova metoda vam omogućava da postignete SHA-1 podudaranje za dva proizvoljna skupa podataka. S praktične strane, možete pripremiti TLS certifikate koji spominju različite domene, ali imaju iste SHA-1 hešove. Ova funkcija omogućava beskrupuloznom certifikacijskom tijelu da kreira certifikat za digitalni potpis, koji se može koristiti za autorizaciju fiktivnih certifikata za proizvoljne domene. Problem se također može koristiti za kompromitiranje protokola koji se oslanjaju na izbjegavanje sudara, kao što su TLS, SSH i IPsec.

Predložena strategija za traženje prefiksa za kolizije uključuje podjelu proračuna u dvije faze. Prva faza traži blokove koji su na rubu kolizije ugrađivanjem slučajnih lančanih varijabli u unaprijed definirani skup ciljnih razlika. U drugoj fazi, na nivou pojedinačnih blokova, dobijeni lanci razlika se upoređuju sa parovima stanja koja vode do kolizija, koristeći metode tradicionalnih napada selekcije kolizija.

Uprkos činjenici da je teoretska mogućnost napada na SHA-1 dokazana još 2005. godine, au praksi je prvi sudar bio pokupiti u 2017. SHA-1 je još uvijek u upotrebi i pokriven je nekim standardima i tehnologijama (TLS 1.2, Git, itd.). Glavna svrha obavljenog posla bila je pružiti još jedan uvjerljiv argument za trenutni prestanak upotrebe SHA-1, posebno u certifikatima i digitalnim potpisima.

Osim toga, može se primijetiti objavljivanje rezultata kriptoanaliza blok šifri SIMON-32/64, razvijen od strane američke NSA i odobren kao standard 2018 ISO/IEC 29167-21:2018.
Istraživači su uspjeli razviti metodu za oporavak privatnog ključa na osnovu dva poznata para otvorenog teksta i šifriranog teksta. Uz ograničene računarske resurse, odabir ključa traje od nekoliko sati do nekoliko dana. Teoretska stopa uspješnosti napada procjenjuje se na 0.25, a praktična za postojeći prototip je 0.025.

izvor: opennet.ru

Dodajte komentar