Esitatakse tõhusam meetod SHA-1 kokkupõrke eesliidete määramiseks.

Prantsuse riikliku informaatika ja automatiseerimise uurimisinstituudi (INRIA) ja Nanyangi tehnikaülikooli (Singapur) teadlased arenenud paranenud Meetod rünnakud SHA-1 algoritmile, mis lihtsustab oluliselt kahe erineva dokumendi loomist samade SHA-1 räsidega. Meetodi olemus on vähendada täieliku kokkupõrkevaliku toimimist SHA-1-s kokkupõrkerünnak etteantud eesliitega, milles teatud prefiksite olemasolul tekib kokkupõrge, sõltumata komplekti ülejäänud andmetest. Teisisõnu saate arvutada kaks eelmääratletud eesliidet ja kui lisate ühe ühele dokumendile ja teise teisele, on nende failide SHA-1 räsid samad.

Seda tüüpi rünnak nõuab endiselt tohutuid arvutusi ja eesliidete valik jääb tavapärasest kokkupõrgete valikust keerulisemaks, kuid tulemuse praktiline efektiivsus on oluliselt kõrgem. Kui seni nõudis SHA-1-s kokkupõrke eesliidete leidmise kiireim meetod 277.1 operatsiooni, siis uus meetod vähendab arvutuste arvu vahemikku 266.9 kuni 269.4. Sellise arvutustasemega on rünnaku hinnanguline maksumus alla saja tuhande dollari, mis on luureagentuuride ja suurkorporatsioonide jaoks igati jõukohane. Võrdluseks, tavalise kokkupõrke otsimine nõuab ligikaudu 264.7 toimingut.

В viimane meeleavaldused Google'i võimalus luua erinevaid PDF-faile sama SHA-1 räsiga kasutatud trikk, mis hõlmab kahe dokumendi ühendamist üheks failiks, nähtava kihi vahetamist ja kihi valiku märgi nihutamist alale, kus kokkupõrge toimub. Sarnaste ressursikuludega (Google kulutas esimese SHA-1 kokkupõrke leidmiseks aasta aega 110 GPU-st koosneva klastriga arvutamisele) võimaldab uus meetod teil saavutada kahe suvalise andmekogumi SHA-1 vaste. Praktilise poole pealt saab koostada TLS-i sertifikaate, mis mainivad erinevaid domeene, kuid millel on samad SHA-1 räsid. See funktsioon võimaldab hoolimatul sertifitseerimisasutusel luua digitaalallkirja sertifikaadi, mida saab kasutada fiktiivsete sertifikaatide autoriseerimiseks suvaliste domeenide jaoks. Probleemi saab kasutada ka kokkupõrke vältimisel põhinevate protokollide (nt TLS, SSH ja IPsec) ohustamiseks.

Kavandatud strateegia kokkupõrgete eesliidete otsimiseks hõlmab arvutuste jagamist kahte etappi. Esimeses etapis otsitakse kokkupõrke äärel olevaid plokke, manustades juhuslikud ahelamuutujad eelnevalt määratletud sihterinevuste komplekti. Teises etapis, üksikute plokkide tasemel, võrreldakse saadud erinevuste ahelaid kokkupõrkeni viivate olekupaaridega, kasutades traditsiooniliste kokkupõrkevaliku rünnakute meetodeid.

Hoolimata asjaolust, et SHA-1 rünnaku teoreetiline võimalus tõestati juba 2005. aastal ja praktikas toimus esimene kokkupõrge. üles korjatud 2017. aastal on SHA-1 endiselt kasutusel ning seda katavad mõned standardid ja tehnoloogiad (TLS 1.2, Git jne). Tehtud töö põhieesmärk oli anda veel üks kaalukas argument SHA-1 kasutamise koheseks lõpetamiseks, eriti sertifikaatides ja digiallkirjades.

Lisaks võib märkida väljaanne tulemused plokkšifrite krüptoanalüüs SIMON-32/64, mille on välja töötanud USA NSA ja mis kiideti standardiks heaks 2018. aastal ISO / IEC 29167-21: 2018.
Teadlased suutsid välja töötada meetodi privaatvõtme taastamiseks, mis põhineb kahel teadaoleval tavateksti ja šifreeritud teksti paaril. Piiratud arvutusressursside korral võtab võtme valimine aega mitu tundi kuni mitu päeva. Rünnaku teoreetiliseks edukuse määraks hinnatakse 0.25 ja olemasoleva prototüübi praktiliseks 0.025.

Allikas: opennet.ru

Lisa kommentaar