En mere effektiv metode til at bestemme kollisionspræfikser for SHA-1 er præsenteret.

Forskere fra det franske nationale institut for forskning i informatik og automatisering (INRIA) og Nanyang Technological University (Singapore) udviklede sig forbedret метод angreb til SHA-1-algoritmen, som i høj grad forenkler oprettelsen af ​​to forskellige dokumenter med samme SHA-1-hash. Essensen af ​​metoden er at reducere driften af ​​et fuldt kollisionsvalg i SHA-1 til kollisionsangreb med et givet præfiks, hvor der opstår en kollision, når visse præfikser er til stede, uanset resten af ​​dataene i sættet. Med andre ord kan du beregne to foruddefinerede præfikser, og hvis du vedhæfter det ene til et dokument og det andet til et andet, vil de resulterende SHA-1-hashes for disse filer være de samme.

Denne type angreb kræver stadig enorme beregninger, og valget af præfikser er stadig mere kompliceret end det sædvanlige udvalg af kollisioner, men den praktiske effektivitet af resultatet er væsentligt højere. Mens den hidtil hurtigste metode til at finde kollisionspræfikser i SHA-1 krævede 277.1 operationer, reducerer den nye metode antallet af beregninger til et område fra 266.9 til 269.4. Med dette databehandlingsniveau er de anslåede omkostninger ved et angreb mindre end hundrede tusinde dollars, hvilket er godt inden for efterretningstjenesternes og store virksomheders midler. Til sammenligning kræver søgning efter en almindelig kollision cirka 264.7 operationer.

В sidst demonstrationer Googles evne til at generere forskellige PDF-filer med den samme SHA-1-hash Brugt et trick, der involverer at flette to dokumenter til én fil, skifte det synlige lag og flytte lagvalgsmærket til det område, hvor kollisionen opstår. Med lignende ressourceomkostninger (Google brugte et år på at regne på en klynge af 1 GPU'er for at finde den første SHA-110-kollision), giver den nye metode dig mulighed for at opnå et SHA-1-match for to vilkårlige datasæt. På den praktiske side kan du udarbejde TLS-certifikater, der nævner forskellige domæner, men har samme SHA-1-hash. Denne funktion gør det muligt for en skruppelløs certificeringsmyndighed at oprette et certifikat til en digital signatur, som kan bruges til at autorisere fiktive certifikater for vilkårlige domæner. Problemet kan også bruges til at kompromittere protokoller, der er afhængige af kollisionsundgåelse, såsom TLS, SSH og IPsec.

Den foreslåede strategi for at søge præfikser for kollisioner involverer opdeling af beregningerne i to faser. Det første trin søger efter blokke, der er på randen af ​​en kollision, ved at indlejre tilfældige kædevariabler i et foruddefineret målforskelsæt. På det andet trin, på niveauet af individuelle blokke, sammenlignes de resulterende kæder af forskelle med par af tilstande, der fører til kollisioner, ved hjælp af metoder til traditionelle kollisionsvalgsangreb.

På trods af at den teoretiske mulighed for et angreb på SHA-1 blev bevist tilbage i 2005, og i praksis var den første kollision valgte i 2017 er SHA-1 stadig i brug og er dækket af nogle standarder og teknologier (TLS 1.2, Git osv.). Hovedformålet med det udførte arbejde var at give endnu et overbevisende argument for øjeblikkeligt ophør med brugen af ​​SHA-1, især i certifikater og digitale signaturer.

Derudover kan det bemærkes offentliggørelse resultater kryptanalyse af blokcifre SIMON-32/64, udviklet af US NSA og godkendt som standard i 2018 ISO / IEC 29167-21: 2018.
Forskerne var i stand til at udvikle en metode til at genskabe en privat nøgle baseret på to kendte par af klartekst og chiffertekst. Med begrænsede computerressourcer tager det fra flere timer til flere dage at vælge en nøgle. Den teoretiske succesrate for angrebet er estimeret til 0.25, og den praktiske for den eksisterende prototype er 0.025.

Kilde: opennet.ru

Tilføj en kommentar