Esitetään tehokkaampi menetelmä SHA-1:n törmäysetuliitteiden määrittämiseen.

Tutkijat Ranskan kansallisesta tietotekniikan ja automaation tutkimusinstituutista (INRIA) ja Nanyangin teknillisestä yliopistosta (Singapore) kehitetty parantunut метод hyökkäyksiä SHA-1-algoritmiin, joka yksinkertaistaa huomattavasti kahden eri asiakirjan luomista samoilla SHA-1-tiivisteillä. Menetelmän ydin on vähentää SHA-1:n täyden törmäysvalinnan toimintaa törmäyshyökkäys tietyllä etuliitteellä, jossa törmäys tapahtuu, kun tietyt etuliitteet ovat läsnä, riippumatta joukon muusta tiedosta. Toisin sanoen voit laskea kaksi ennalta määritettyä etuliitettä, ja jos liität toisen yhteen asiakirjaan ja toisen toiseen, tuloksena olevien tiedostojen SHA-1-hajautusarvot ovat samat.

Tämäntyyppinen hyökkäys vaatii edelleen valtavia laskelmia ja etuliitteiden valinta on monimutkaisempaa kuin tavallinen törmäysten valinta, mutta tuloksen käytännön tehokkuus on huomattavasti korkeampi. Kun tähän asti SHA-1:n nopein tapa löytää törmäysetuliitteet vaati 277.1-operaatiota, uusi menetelmä vähentää laskelmien määrän alueelle 266.9 - 269.4. Tällä laskentatasolla hyökkäyksen arvioidut kustannukset ovat alle satatuhatta dollaria, mikä on tiedustelupalvelujen ja suuryritysten mahdollisuudet. Vertailun vuoksi: säännöllisen törmäyksen etsiminen vaatii noin 264.7 operaatiota.

В kestää mielenosoituksia Googlen kyky luoda erilaisia ​​PDF-tiedostoja samalla SHA-1-tiivisteellä käytetty temppu, jossa yhdistetään kaksi asiakirjaa yhdeksi tiedostoksi, vaihdetaan näkyvä kerros ja siirretään tason valintamerkki alueelle, jossa törmäys tapahtuu. Samanlaisilla resurssikustannuksilla (Google käytti vuoden laskentaa 1 GPU:n klusterissa löytääkseen ensimmäisen SHA-110-törmäyksen) uudella menetelmällä voit saavuttaa SHA-1-vastaavuuden kahdelle mielivaltaiselle tietojoukolle. Käytännön puolella voit valmistaa TLS-varmenteita, joissa mainitaan eri toimialueet, mutta joissa on samat SHA-1-tiivisteet. Tämän ominaisuuden avulla häikäilemätön varmenneviranomainen voi luoda varmenteen digitaaliselle allekirjoitukselle, jota voidaan käyttää kuvitteellisten sertifikaattien valtuutukseen mielivaltaisille toimialueille. Ongelmaa voidaan käyttää myös törmäysten välttämiseen perustuvien protokollien, kuten TLS, SSH ja IPsec, vaarantamiseen.

Ehdotettu strategia törmäysten etuliitteiden etsimiseksi sisältää laskelmien jakamisen kahteen vaiheeseen. Ensimmäinen vaihe etsii lohkoja, jotka ovat törmäyksen partaalla upottamalla satunnaisketjumuuttujia ennalta määritettyyn tavoiteerojoukkoon. Toisessa vaiheessa yksittäisten lohkojen tasolla syntyneitä eroketjuja verrataan törmäyksiin johtaviin tilapareihin perinteisten törmäysvalintahyökkäysten menetelmiä käyttäen.

Huolimatta siitä, että teoreettinen mahdollisuus hyökkäyksestä SHA-1:tä vastaan ​​todistettiin jo vuonna 2005, ja käytännössä ensimmäinen törmäys oli poimittu Vuonna 2017 SHA-1 on edelleen käytössä, ja se on joidenkin standardien ja teknologioiden (TLS 1.2, Git jne.) kattaman. Työn päätarkoituksena oli tarjota toinen painava peruste SHA-1:n käytön välittömälle lopettamiselle erityisesti varmenteissa ja digitaalisissa allekirjoituksissa.

Lisäksi voidaan huomauttaa julkaisu tulokset lohkosalausten kryptausanalyysi SIMON-32/64, jonka on kehittänyt Yhdysvaltain NSA ja joka hyväksyttiin standardiksi vuonna 2018 ISO / IEC 29167-21: 2018.
Tutkijat pystyivät kehittämään menetelmän yksityisen avaimen palauttamiseksi, joka perustuu kahteen tunnettuun selvä- ja salatekstipariin. Rajallisissa laskentaresursseissa avaimen valinta kestää useista tunteista useisiin päiviin. Hyökkäyksen teoreettiseksi onnistumisprosentiksi on arvioitu 0.25 ja olemassa olevan prototyypin käytännön onnistumisprosentti on 0.025.

Lähde: opennet.ru

Lisää kommentti