Usa ka pamaagi sa pag-ila sa mga bangga sa SHA-1 gisugyot, nga angay alang sa pag-atake sa PGP

Ang mga tigdukiduki gikan sa French State Institute for Research in Informatics and Automation (INRIA) ug sa Nanyang Technological University (Singapore) nagpresentar ug paagi sa pag-atake Mga shambles (PDF), nga gitumbok nga unang praktikal nga pagpatuman sa usa ka pag-atake sa SHA-1 algorithm nga magamit sa paghimo og mini nga digital nga mga pirma para sa PGP ug GnuPG. Nagtuo ang mga tigdukiduki nga karon ang tanan nga praktikal nga pag-atake sa MD5 mahimong magamit sa SHA-1, bisan kung nanginahanglan pa sila hinungdanon nga mga kapanguhaan aron ipatuman.

Ang pamaagi gibase sa pagpahigayon pag-atake sa bangga nga adunay gihatag nga prefix, nga nagtugot, alang sa duha ka arbitraryong data set, sa pagpili sa mga pagdugang, sa diha nga gilakip, ang resulta mao ang pagbangga-hinungdan sets, ang paggamit sa SHA-1 algorithm alang sa nga modala ngadto sa pagporma sa sama nga resulta hash. Sa laing pagkasulti, ang duha ka mga komplemento mahimong kalkulado alang sa duha ka kasamtangan nga mga dokumento, ug kung ang usa idugang sa unang dokumento ug ang usa ngadto sa ikaduha, ang resulta nga SHA-1 nga mga hash alang niini nga mga file mahimong pareho.

Ang bag-ong pamaagi lahi sa gisugyot kaniadto nga susamang mga teknik pinaagi sa pagpauswag sa kahusayan sa pag-ila sa pagbangga ug pagpakita sa usa ka praktikal nga aplikasyon alang sa pag-atake sa PGP. Sa partikular, ang mga tigdukiduki nakahimo sa pag-andam sa duha ka PGP publiko nga yawe sa lain-laing mga gidak-on (RSA-8192 ug RSA-6144) uban sa lain-laing mga user ID ug uban sa mga sertipiko hinungdan sa SHA-1 pagbangga. Unang yawe naglakip sa biktima ID, ug ikaduha nga yawi naglakip sa ngalan ug hulagway sa tig-atake. Sa parehas nga oras, tungod sa pagpili sa usa ka bangga, ang sertipiko nga nagpaila sa mga yawe, lakip ang yawe ug imahe sa tig-atake, adunay parehas nga SHA-1 nga hash sa sertipiko sa pag-ila, lakip ang yawe ug ang ngalan sa biktima.

Ang usa ka tig-atake mahimong mohangyo ug digital nga pirma para sa iyang yawe ug usa ka hulagway gikan sa ikatulo nga partido nga awtoridad sa sertipikasyon, ug dayon ibalhin ang digital nga pirma alang sa yawe sa biktima. Ang digital signature nagpabiling balido tungod sa pagbangga ug pag-verify sa yawe sa tig-atake sa awtoridad sa sertipikasyon, nga nagtugot sa tig-atake nga makontrol ang yawe nga adunay ngalan sa biktima (tungod kay ang SHA-1 hash alang sa duha ka yawe parehas ra) . Ingon nga resulta, ang tig-atake mahimong magpakaaron-ingnon sa biktima ug mopirma sa bisan unsang dokumento alang kaniya.

Ang pag-atake medyo mahal pa, apan kini barato na alang sa mga espesyal nga serbisyo ug dagkong mga korporasyon. Alang sa yano nga pag-ila sa pagbangga gamit ang mas barato nga NVIDIA GTX 970 GPU, ang gasto mao ang $11, ug alang sa pagpares sa usa ka bangga sa usa ka gihatag nga prefix - $45 (alang sa pagtandi, kaniadtong 2012, ang gasto sa pagpares sa usa ka bangga sa SHA-1 gibanabana nga $2 milyon. , ug sa 2015 - 700 ka libo). Ang usa ka praktikal nga pag-atake sa PGP nagkinahanglan og duha ka bulan nga pag-compute gamit ang 900 NVIDIA GTX 1060 GPUs, nga nagkantidad sa mga tigdukiduki og $75 aron maabangan.

Ang pamaagi nga gisugyot sa mga tigdukiduki alang sa pag-ila sa mga pagbangga mga 10 ka beses nga labi ka episyente kaysa sa nangaging mga nahimo - ang lebel sa pagkakomplikado sa mga pagbangga sa pag-compute gikunhuran sa 261.2 nga mga operasyon, imbes sa 264.7, ug mga pagbangga sa usa ka gihatag nga prefix sa 263.4 nga mga operasyon imbis sa 267.1. Girekomenda sa mga tigdukiduki ang pagbalhin gikan sa SHA-1 hangtod sa paggamit sa SHA-256 o SHA-3 sa labing madali, tungod kay gitagna nila nga ang gasto sa pag-atake moubos sa $ 2025 sa 10.

Gipahibalo ang mga developer sa GnuPG bahin sa isyu kaniadtong Oktubre 1 (CVE-2019-14855) ug milihok kaniadtong Nobyembre 25 uban ang pagpagawas sa GnuPG 2.2.18 aron babagan ang mga problema nga sertipiko - ang tanan nga SHA-1 nga digital nga pirma nga gihimo pagkahuman sa Enero 19 sa miaging tuig karon giila nga dili balido. Ang CAcert, usa sa mga nag-unang CA alang sa mga yawe sa PGP, nagplano nga mobalhin ngadto sa mas luwas nga hash functions alang sa pag-certify sa mga yawe. Ang mga developer sa OpenSSL, isip tubag sa impormasyon mahitungod sa usa ka bag-ong pamaagi sa pag-atake, nakahukom sa pag-disable sa SHA-1 sa default nga unang lebel sa seguridad (SHA-1 dili gamiton alang sa mga sertipiko ug digital nga mga pirma sa panahon sa proseso sa negosasyon sa koneksyon).

Source: opennet.ru

Idugang sa usa ka comment