ફ્રેન્ચ સ્ટેટ ઇન્સ્ટિટ્યૂટ ફોર રિસર્ચ ઇન ઇન્ફોર્મેટિક્સ એન્ડ ઓટોમેશન (INRIA) અને નાન્યાંગ ટેક્નોલોજિકલ યુનિવર્સિટી (સિંગાપોર) ના સંશોધકોએ હુમલાની પદ્ધતિ રજૂ કરી
પદ્ધતિ હાથ ધરવા પર આધારિત છે
નવી પદ્ધતિ અથડામણ શોધની કાર્યક્ષમતા વધારીને અને PGP પર હુમલો કરવા માટે પ્રાયોગિક એપ્લિકેશન દર્શાવીને અગાઉ સૂચિત સમાન તકનીકોથી અલગ છે. ખાસ કરીને, સંશોધકો વિવિધ કદની બે PGP સાર્વજનિક કી તૈયાર કરવામાં સક્ષમ હતા (RSA-8192 અને RSA-6144) વિવિધ વપરાશકર્તા ID અને પ્રમાણપત્રો સાથે જે SHA-1 અથડામણનું કારણ બને છે.
હુમલાખોર થર્ડ-પાર્ટી સર્ટિફિકેશન ઓથોરિટી પાસેથી તેની કી અને ઈમેજ માટે ડિજિટલ સિગ્નેચરની વિનંતી કરી શકે છે અને પછી પીડિતની કી માટે ડિજિટલ સિગ્નેચર ટ્રાન્સફર કરી શકે છે. સર્ટિફિકેશન ઓથોરિટી દ્વારા હુમલાખોરની કીની અથડામણ અને ચકાસણીને કારણે ડિજિટલ હસ્તાક્ષર યોગ્ય રહે છે, જે હુમલાખોરને પીડિતાના નામ સાથે કી પર નિયંત્રણ મેળવવાની મંજૂરી આપે છે (કારણ કે બંને કી માટે SHA-1 હેશ સમાન છે). પરિણામે, હુમલાખોર પીડિતાનો ઢોંગ કરી શકે છે અને તેના વતી કોઈપણ દસ્તાવેજ પર સહી કરી શકે છે.
આ હુમલો હજી પણ ખૂબ ખર્ચાળ છે, પરંતુ ગુપ્તચર સેવાઓ અને મોટા કોર્પોરેશનો માટે પહેલેથી જ ખૂબ સસ્તું છે. સસ્તા NVIDIA GTX 970 GPU નો ઉપયોગ કરીને સરળ અથડામણની પસંદગી માટે, ખર્ચ 11 હજાર ડોલર હતો, અને આપેલ ઉપસર્ગ સાથે અથડામણની પસંદગી માટે - 45 હજાર ડોલર (સરખામણી માટે, 2012 માં, SHA-1 માં અથડામણની પસંદગી માટેનો ખર્ચ હતો. અંદાજિત 2 મિલિયન ડોલર, અને 2015 માં - 700 હજાર). PGP પર વ્યવહારુ હુમલો કરવા માટે, 900 NVIDIA GTX 1060 GPU નો ઉપયોગ કરીને કમ્પ્યુટિંગમાં બે મહિનાનો સમય લાગ્યો, જેનું ભાડું સંશોધકોને $75 હતું.
સંશોધકો દ્વારા પ્રસ્તાવિત અથડામણ શોધવાની પદ્ધતિ અગાઉની સિદ્ધિઓ કરતાં અંદાજે 10 ગણી વધુ અસરકારક છે - અથડામણની ગણતરીનું જટિલતા સ્તર 261.2 ને બદલે 264.7 ઑપરેશન્સ સુધી ઘટાડી દેવામાં આવ્યું હતું, અને આપેલ ઉપસર્ગ સાથે અથડામણ 263.4 ને બદલે 267.1 ઑપરેશન્સ કરવામાં આવી હતી. સંશોધકો શક્ય તેટલી વહેલી તકે SHA-1 થી SHA-256 અથવા SHA-3 નો ઉપયોગ કરવા પર સ્વિચ કરવાની ભલામણ કરે છે, કારણ કે તેઓ આગાહી કરે છે કે હુમલાની કિંમત 2025 સુધીમાં ઘટીને $10 થઈ જશે.
GnuPG ડેવલપર્સને ઑક્ટોબર 1 (CVE-2019-14855) ના રોજ સમસ્યાની જાણ કરવામાં આવી હતી અને 25 નવેમ્બરના રોજ GnuPG 2.2.18 ના પ્રકાશનમાં સમસ્યારૂપ પ્રમાણપત્રોને અવરોધિત કરવા પગલાં લીધા હતા - 1 જાન્યુઆરી પછી બનાવવામાં આવેલ તમામ SHA-19 ડિજિટલ ઓળખ સહીઓ. ગયા વર્ષ હવે ખોટા તરીકે ઓળખાય છે. CAcert, PGP કી માટે મુખ્ય પ્રમાણપત્ર સત્તાધિકારીઓમાંની એક, કી પ્રમાણપત્ર માટે વધુ સુરક્ષિત હેશ ફંક્શનનો ઉપયોગ કરવા પર સ્વિચ કરવાની યોજના ધરાવે છે. ઓપનએસએસએલ ડેવલપર્સે, નવી હુમલો પદ્ધતિ વિશેની માહિતીના જવાબમાં, સુરક્ષાના ડિફોલ્ટ પ્રથમ સ્તરે SHA-1ને અક્ષમ કરવાનું નક્કી કર્યું (SHA-1 નો ઉપયોગ કનેક્શન વાટાઘાટ પ્રક્રિયા દરમિયાન પ્રમાણપત્રો અને ડિજિટલ હસ્તાક્ષર માટે કરી શકાતો નથી).
સોર્સ: opennet.ru