Pli efika metodo por determini kolizioprefiksojn por SHA-1 estas prezentita.

Esploristoj de la Franca Nacia Instituto pri Esplorado pri Informadiko kaj Aŭtomatigo (INRIA) kaj Nanyang Technological University (Singapuro) evoluinta plibonigita metodo atakoj al la SHA-1 algoritmo, kiu tre simpligas la kreadon de du malsamaj dokumentoj kun la samaj SHA-1 hashes. La esenco de la metodo estas redukti la operacion de plena kolizio elekto en SHA-1 al koliziatako kun donita prefikso, en kiu kolizio okazas kiam certaj prefiksoj ĉeestas, sendepende de la resto de la datenoj en la aro. Alivorte, vi povas kalkuli du antaŭdifinitajn prefiksojn kaj se vi alfiksas unu al unu dokumento kaj la alian al dua, la rezultaj SHA-1-haŝaĵoj por ĉi tiuj dosieroj estos la samaj.

Ĉi tiu speco de atako ankoraŭ postulas grandegajn kalkulojn kaj la elekto de prefiksoj restas pli komplika ol la kutima elekto de kolizioj, sed la praktika efikeco de la rezulto estas signife pli alta. Dum ĝis nun la plej rapida metodo por trovi kolizioprefiksojn en SHA-1 postulis 277.1 operaciojn, la nova metodo reduktas la nombron da kalkuloj al gamo de 266.9 ĝis 269.4. Kun ĉi tiu nivelo de komputado, la taksita kosto de atako estas malpli ol cent mil dolaroj, kio estas bone en la rimedoj de spionaj agentejoj kaj grandaj korporacioj. Por komparo, serĉi regulan kolizion postulas proksimume 264.7 operaciojn.

В lasta manifestacioj Guglo-kapablo generi malsamajn PDF-dosierojn kun la sama SHA-1 hash uzata lertaĵo implikanta kunfandi du dokumentojn en unu dosieron, ŝanĝante la videblan tavolon kaj movante la tavolelektomarkon al la areo kie la kolizio okazas. Kun similaj rimedkostoj (Google pasigis jaron da komputado sur aro de 1 GPU-oj por trovi la unuan SHA-110-kolizion), la nova metodo ebligas al vi atingi SHA-1-matĉon por du arbitraj datumaj aroj. En la praktika flanko, vi povas prepari TLS-atestilojn, kiuj mencias malsamajn domajnojn, sed havas la samajn SHA-1-haŝojn. Ĉi tiu funkcio permesas al senskrupula atestadaŭtoritato krei atestilon por cifereca subskribo, kiu povas esti uzata por rajtigi fikciajn atestilojn por arbitraj domajnoj. La afero ankaŭ povas esti uzata por kompromiti protokolojn, kiuj dependas de kolizio evitado, kiel TLS, SSH kaj IPsec.

La proponita strategio por serĉi prefiksojn por kolizioj implikas dividi la kalkulojn en du stadiojn. La unua fazo serĉas blokojn kiuj estas sur la rando de kolizio enkonstruante hazardajn ĉenvariablojn en antaŭdifinitan celdiferencan aron. En la dua etapo, je la nivelo de individuaj blokoj, la rezultaj ĉenoj de diferencoj estas komparitaj kun paroj de ŝtatoj kondukantaj al kolizioj, uzante metodojn de tradiciaj kolizio-elektatakoj.

Malgraŭ tio, ke la teoria ebleco de atako kontraŭ SHA-1 estis pruvita en 2005, kaj praktike la unua kolizio estis kolektis en 2017, SHA-1 ankoraŭ estas uzata kaj estas kovrita de iuj normoj kaj teknologioj (TLS 1.2, Git, ktp.). La ĉefcelo de la laboro farita estis disponigi alian konvinkan argumenton por la tuja ĉesigo de la uzo de SHA-1, precipe en atestiloj kaj ciferecaj subskriboj.

Aldone, ĝi povas esti notita publikigo rezultoj kriptanalizo de blokaj ĉifroj SIMON-32/64, evoluigita de la usona NSA kaj aprobita kiel normo en 2018 ISO/IEC 29167-21:2018.
La esploristoj povis evoluigi metodon por reakiri privatan ŝlosilon bazitan sur du konataj paroj de klarteksto kaj ĉifroteksto. Kun limigitaj komputikresursoj, elektado de ŝlosilo daŭras de pluraj horoj ĝis pluraj tagoj. La teoria sukcesprocento de la atako estas taksita je 0.25, kaj la praktika por la ekzistanta prototipo estas 0.025.

fonto: opennet.ru

Aldoni komenton