Ang mga tigdukiduki gikan sa French State Institute for Research in Informatics and Automation (INRIA) ug sa Nanyang Technological University (Singapore) nagpresentar ug paagi sa pag-atake
Ang pamaagi gibase sa pagpahigayon
Ang bag-ong pamaagi lahi sa gisugyot kaniadto nga susamang mga teknik pinaagi sa pagpauswag sa kahusayan sa pag-ila sa pagbangga ug pagpakita sa usa ka praktikal nga aplikasyon alang sa pag-atake sa PGP. Sa partikular, ang mga tigdukiduki nakahimo sa pag-andam sa duha ka PGP publiko nga yawe sa lain-laing mga gidak-on (RSA-8192 ug RSA-6144) uban sa lain-laing mga user ID ug uban sa mga sertipiko hinungdan sa SHA-1 pagbangga.
Ang usa ka tig-atake mahimong mohangyo ug digital nga pirma para sa iyang yawe ug usa ka hulagway gikan sa ikatulo nga partido nga awtoridad sa sertipikasyon, ug dayon ibalhin ang digital nga pirma alang sa yawe sa biktima. Ang digital signature nagpabiling balido tungod sa pagbangga ug pag-verify sa yawe sa tig-atake sa awtoridad sa sertipikasyon, nga nagtugot sa tig-atake nga makontrol ang yawe nga adunay ngalan sa biktima (tungod kay ang SHA-1 hash alang sa duha ka yawe parehas ra) . Ingon nga resulta, ang tig-atake mahimong magpakaaron-ingnon sa biktima ug mopirma sa bisan unsang dokumento alang kaniya.
Ang pag-atake medyo mahal pa, apan kini barato na alang sa mga espesyal nga serbisyo ug dagkong mga korporasyon. Alang sa yano nga pag-ila sa pagbangga gamit ang mas barato nga NVIDIA GTX 970 GPU, ang gasto mao ang $11, ug alang sa pagpares sa usa ka bangga sa usa ka gihatag nga prefix - $45 (alang sa pagtandi, kaniadtong 2012, ang gasto sa pagpares sa usa ka bangga sa SHA-1 gibanabana nga $2 milyon. , ug sa 2015 - 700 ka libo). Ang usa ka praktikal nga pag-atake sa PGP nagkinahanglan og duha ka bulan nga pag-compute gamit ang 900 NVIDIA GTX 1060 GPUs, nga nagkantidad sa mga tigdukiduki og $75 aron maabangan.
Ang pamaagi nga gisugyot sa mga tigdukiduki alang sa pag-ila sa mga pagbangga mga 10 ka beses nga labi ka episyente kaysa sa nangaging mga nahimo - ang lebel sa pagkakomplikado sa mga pagbangga sa pag-compute gikunhuran sa 261.2 nga mga operasyon, imbes sa 264.7, ug mga pagbangga sa usa ka gihatag nga prefix sa 263.4 nga mga operasyon imbis sa 267.1. Girekomenda sa mga tigdukiduki ang pagbalhin gikan sa SHA-1 hangtod sa paggamit sa SHA-256 o SHA-3 sa labing madali, tungod kay gitagna nila nga ang gasto sa pag-atake moubos sa $ 2025 sa 10.
Gipahibalo ang mga developer sa GnuPG bahin sa isyu kaniadtong Oktubre 1 (CVE-2019-14855) ug milihok kaniadtong Nobyembre 25 uban ang pagpagawas sa GnuPG 2.2.18 aron babagan ang mga problema nga sertipiko - ang tanan nga SHA-1 nga digital nga pirma nga gihimo pagkahuman sa Enero 19 sa miaging tuig karon giila nga dili balido. Ang CAcert, usa sa mga nag-unang CA alang sa mga yawe sa PGP, nagplano nga mobalhin ngadto sa mas luwas nga hash functions alang sa pag-certify sa mga yawe. Ang mga developer sa OpenSSL, isip tubag sa impormasyon mahitungod sa usa ka bag-ong pamaagi sa pag-atake, nakahukom sa pag-disable sa SHA-1 sa default nga unang lebel sa seguridad (SHA-1 dili gamiton alang sa mga sertipiko ug digital nga mga pirma sa panahon sa proseso sa negosasyon sa koneksyon).
Source: opennet.ru