Prikazana je učinkovitija metoda za određivanje prefiksa kolizije za SHA-1.

Istraživači s Francuskog nacionalnog instituta za istraživanje informatike i automatizacije (INRIA) i Tehnološkog sveučilišta Nanyang (Singapur) razvijena poboljšana način napadi algoritmu SHA-1, što uvelike pojednostavljuje stvaranje dva različita dokumenta s istim hashovima SHA-1. Bit metode je smanjiti operaciju odabira pune kolizije u SHA-1 na collision attack sa zadanim prefiksom, u kojem dolazi do kolizije kada su prisutni određeni prefiksi, bez obzira na ostatak podataka u skupu. Drugim riječima, možete izračunati dva unaprijed definirana prefiksa i ako jedan priložite jednom dokumentu, a drugi drugom, dobiveni SHA-1 hashovi za te datoteke bit će isti.

Ova vrsta napada i dalje zahtijeva ogromne kalkulacije i odabir prefiksa ostaje kompliciraniji od uobičajenog odabira sudara, ali je praktična učinkovitost rezultata znatno veća. Dok je do sada najbrža metoda za pronalaženje prefiksa kolizije u SHA-1 zahtijevala 277.1 operacija, nova metoda smanjuje broj izračuna na raspon od 266.9 do 269.4. Uz ovu razinu računalstva, procijenjeni trošak napada je manji od sto tisuća dolara, što je sasvim unutar mogućnosti obavještajnih agencija i velikih korporacija. Za usporedbu, traženje regularne kolizije zahtijeva približno 264.7 operacija.

В posljednji demonstracije Google mogućnost generiranja različitih PDF datoteka s istim SHA-1 hashom koristi se trik koji uključuje spajanje dva dokumenta u jednu datoteku, promjenu vidljivog sloja i pomicanje oznake za odabir sloja na područje gdje dolazi do sudara. Uz slične troškove resursa (Google je proveo godinu dana računanja na klasteru od 1 GPU-a kako bi pronašao prvu koliziju SHA-110), nova metoda vam omogućuje da postignete podudaranje SHA-1 za dva proizvoljna skupa podataka. S praktične strane, možete pripremiti TLS certifikate koji spominju različite domene, ali imaju iste SHA-1 hashove. Ova značajka omogućuje beskrupuloznom tijelu za izdavanje certifikata stvaranje certifikata za digitalni potpis, koji se može koristiti za autorizaciju fiktivnih certifikata za proizvoljne domene. Problem se također može koristiti za kompromitiranje protokola koji se oslanjaju na izbjegavanje sudara, kao što su TLS, SSH i IPsec.

Predložena strategija za traženje prefiksa za kolizije uključuje podjelu izračuna u dvije faze. Prva faza traži blokove koji su na rubu sudara ugradnjom slučajnih lančanih varijabli u unaprijed definirani ciljni skup razlika. U drugoj fazi, na razini pojedinačnih blokova, rezultirajući lanci razlika uspoređuju se s parovima stanja koji dovode do kolizije, koristeći metode tradicionalnih napada selekcijom kolizije.

Unatoč činjenici da je teoretska mogućnost napada na SHA-1 dokazana još 2005. godine, u praksi je prvi sudar bio pokupila u 2017., SHA-1 je još uvijek u upotrebi i pokriven je nekim standardima i tehnologijama (TLS 1.2, Git, itd.). Glavna svrha obavljenog posla bila je pružiti još jedan uvjerljiv argument za trenutni prestanak korištenja SHA-1, posebice u certifikatima i digitalnim potpisima.

Dodatno, možete napomenuti objavljivanje rezultati kriptoanaliza blok šifri ŠIMUN-32/64, razvijen od strane američke NSA i odobren kao standard 2018 ISO / IEC 29167-21: 2018.
Istraživači su uspjeli razviti metodu za oporavak privatnog ključa na temelju dva poznata para otvorenog teksta i šifriranog teksta. Uz ograničene računalne resurse, odabir ključa traje od nekoliko sati do nekoliko dana. Teorijska uspješnost napada procijenjena je na 0.25, a praktična za postojeći prototip 0.025.

Izvor: opennet.ru

Dodajte komentar