SHA-1 માં અથડામણ શોધવા માટેની પદ્ધતિ, PGP પર હુમલો કરવા માટે યોગ્ય, પ્રસ્તાવિત કરવામાં આવી છે

ફ્રેન્ચ સ્ટેટ ઇન્સ્ટિટ્યૂટ ફોર રિસર્ચ ઇન ઇન્ફોર્મેટિક્સ એન્ડ ઓટોમેશન (INRIA) અને નાન્યાંગ ટેક્નોલોજિકલ યુનિવર્સિટી (સિંગાપોર) ના સંશોધકોએ હુમલાની પદ્ધતિ રજૂ કરી શેમ્બલ્સ (પીડીએફ), જેને SHA-1 અલ્ગોરિધમ પરના હુમલાના પ્રથમ વ્યવહારુ અમલીકરણ તરીકે ગણવામાં આવે છે જેનો ઉપયોગ બોગસ PGP અને GnuPG ડિજિટલ હસ્તાક્ષરો બનાવવા માટે થઈ શકે છે. સંશોધકો માને છે કે MD5 પરના તમામ વ્યવહારુ હુમલાઓ હવે SHA-1 પર લાગુ કરી શકાય છે, જો કે તેને અમલમાં મૂકવા માટે હજુ પણ નોંધપાત્ર સંસાધનોની જરૂર છે.

પદ્ધતિ હાથ ધરવા પર આધારિત છે આપેલ ઉપસર્ગ સાથે અથડામણનો હુમલો, જે તમને બે મનસ્વી ડેટા સેટ્સ માટે ઉમેરાઓ પસંદ કરવાની મંજૂરી આપે છે, જ્યારે જોડાયેલ હોય, ત્યારે આઉટપુટ એવા સેટ્સનું નિર્માણ કરશે જે અથડામણનું કારણ બને છે, SHA-1 અલ્ગોરિધમનો ઉપયોગ જેના માટે સમાન પરિણામી હેશની રચના તરફ દોરી જશે. બીજા શબ્દોમાં કહીએ તો, હાલના બે દસ્તાવેજો માટે, બે પૂરકની ગણતરી કરી શકાય છે, અને જો એક પ્રથમ દસ્તાવેજમાં અને બીજાને બીજામાં જોડવામાં આવે, તો આ ફાઇલો માટે પરિણામી SHA-1 હેશ સમાન હશે.

નવી પદ્ધતિ અથડામણ શોધની કાર્યક્ષમતા વધારીને અને PGP પર હુમલો કરવા માટે પ્રાયોગિક એપ્લિકેશન દર્શાવીને અગાઉ સૂચિત સમાન તકનીકોથી અલગ છે. ખાસ કરીને, સંશોધકો વિવિધ કદની બે PGP સાર્વજનિક કી તૈયાર કરવામાં સક્ષમ હતા (RSA-8192 અને RSA-6144) વિવિધ વપરાશકર્તા ID અને પ્રમાણપત્રો સાથે જે SHA-1 અથડામણનું કારણ બને છે. પ્રથમ કી પીડિત ID નો સમાવેશ થાય છે, અને બીજી કી હુમલાખોરનું નામ અને છબી શામેલ છે. તદુપરાંત, અથડામણની પસંદગી માટે આભાર, કી અને હુમલાખોરની છબી સહિત કી-ઓળખ કરતું પ્રમાણપત્ર, પીડિતની કી અને નામ સહિત ઓળખ પ્રમાણપત્ર તરીકે સમાન SHA-1 હેશ ધરાવે છે.

હુમલાખોર થર્ડ-પાર્ટી સર્ટિફિકેશન ઓથોરિટી પાસેથી તેની કી અને ઈમેજ માટે ડિજિટલ સિગ્નેચરની વિનંતી કરી શકે છે અને પછી પીડિતની કી માટે ડિજિટલ સિગ્નેચર ટ્રાન્સફર કરી શકે છે. સર્ટિફિકેશન ઓથોરિટી દ્વારા હુમલાખોરની કીની અથડામણ અને ચકાસણીને કારણે ડિજિટલ હસ્તાક્ષર યોગ્ય રહે છે, જે હુમલાખોરને પીડિતાના નામ સાથે કી પર નિયંત્રણ મેળવવાની મંજૂરી આપે છે (કારણ કે બંને કી માટે SHA-1 હેશ સમાન છે). પરિણામે, હુમલાખોર પીડિતાનો ઢોંગ કરી શકે છે અને તેના વતી કોઈપણ દસ્તાવેજ પર સહી કરી શકે છે.

આ હુમલો હજી પણ ખૂબ ખર્ચાળ છે, પરંતુ ગુપ્તચર સેવાઓ અને મોટા કોર્પોરેશનો માટે પહેલેથી જ ખૂબ સસ્તું છે. સસ્તા NVIDIA GTX 970 GPU નો ઉપયોગ કરીને સરળ અથડામણની પસંદગી માટે, ખર્ચ 11 હજાર ડોલર હતો, અને આપેલ ઉપસર્ગ સાથે અથડામણની પસંદગી માટે - 45 હજાર ડોલર (સરખામણી માટે, 2012 માં, SHA-1 માં અથડામણની પસંદગી માટેનો ખર્ચ હતો. અંદાજિત 2 મિલિયન ડોલર, અને 2015 માં - 700 હજાર). PGP પર વ્યવહારુ હુમલો કરવા માટે, 900 NVIDIA GTX 1060 GPU નો ઉપયોગ કરીને કમ્પ્યુટિંગમાં બે મહિનાનો સમય લાગ્યો, જેનું ભાડું સંશોધકોને $75 હતું.

સંશોધકો દ્વારા પ્રસ્તાવિત અથડામણ શોધવાની પદ્ધતિ અગાઉની સિદ્ધિઓ કરતાં અંદાજે 10 ગણી વધુ અસરકારક છે - અથડામણની ગણતરીનું જટિલતા સ્તર 261.2 ને બદલે 264.7 ઑપરેશન્સ સુધી ઘટાડી દેવામાં આવ્યું હતું, અને આપેલ ઉપસર્ગ સાથે અથડામણ 263.4 ને બદલે 267.1 ઑપરેશન્સ કરવામાં આવી હતી. સંશોધકો શક્ય તેટલી વહેલી તકે SHA-1 થી SHA-256 અથવા SHA-3 નો ઉપયોગ કરવા પર સ્વિચ કરવાની ભલામણ કરે છે, કારણ કે તેઓ આગાહી કરે છે કે હુમલાની કિંમત 2025 સુધીમાં ઘટીને $10 થઈ જશે.

GnuPG ડેવલપર્સને ઑક્ટોબર 1 (CVE-2019-14855) ના રોજ સમસ્યાની જાણ કરવામાં આવી હતી અને 25 નવેમ્બરના રોજ GnuPG 2.2.18 ના પ્રકાશનમાં સમસ્યારૂપ પ્રમાણપત્રોને અવરોધિત કરવા પગલાં લીધા હતા - 1 જાન્યુઆરી પછી બનાવવામાં આવેલ તમામ SHA-19 ડિજિટલ ઓળખ સહીઓ. ગયા વર્ષ હવે ખોટા તરીકે ઓળખાય છે. CAcert, PGP કી માટે મુખ્ય પ્રમાણપત્ર સત્તાધિકારીઓમાંની એક, કી પ્રમાણપત્ર માટે વધુ સુરક્ષિત હેશ ફંક્શનનો ઉપયોગ કરવા પર સ્વિચ કરવાની યોજના ધરાવે છે. ઓપનએસએસએલ ડેવલપર્સે, નવી હુમલો પદ્ધતિ વિશેની માહિતીના જવાબમાં, સુરક્ષાના ડિફોલ્ટ પ્રથમ સ્તરે SHA-1ને અક્ષમ કરવાનું નક્કી કર્યું (SHA-1 નો ઉપયોગ કનેક્શન વાટાઘાટ પ્રક્રિયા દરમિયાન પ્રમાણપત્રો અને ડિજિટલ હસ્તાક્ષર માટે કરી શકાતો નથી).

સોર્સ: opennet.ru

એક ટિપ્પણી ઉમેરો