Yo te pwopoze yon metòd pou detekte kolizyon nan SHA-1, apwopriye pou atake PGP

Chèchè nan Enstiti Leta franse pou rechèch nan enfòmatik ak automatisation (INRIA) ak Nanyang teknolojik Inivèsite (Singapore) prezante yon metòd atak. Shambles (PDF), ki fè konnen kòm premye aplikasyon pratik yon atak sou algorithm SHA-1 ki ka itilize pou kreye siyati dijital PGP ak GnuPG. Chèchè yo kwè ke tout atak pratik sou MD5 kapab kounye a aplike nan SHA-1, byenke yo toujou bezwen resous enpòtan pou aplike.

Se metòd la ki baze sou pote soti atak kolizyon ak yon prefiks bay, ki pèmèt ou chwazi adisyon pou de seri done abitrè, lè yo tache, pwodiksyon an pral pwodwi seri ki lakòz yon kolizyon, aplikasyon an nan algorithm nan SHA-1 pou ki pral mennen nan fòmasyon nan menm hash la ki kapab lakòz. Nan lòt mo, pou de dokiman ki egziste deja, yo ka kalkile de konpleman, epi si youn ajoute nan premye dokiman an ak lòt la nan dezyèm lan, rezilta SHA-1 hashes yo pou dosye sa yo pral menm bagay la.

Nouvo metòd la diferan de teknik menm jan yo te pwopoze deja lè yo ogmante efikasite rechèch kolizyon ak demontre aplikasyon pratik pou atake PGP. An patikilye, chèchè yo te kapab prepare de kle piblik PGP nan diferan gwosè (RSA-8192 ak RSA-6144) ak ID itilizatè diferan ak sètifika ki lakòz yon kolizyon SHA-1. Premye kle enkli ID viktim nan, epi dezyèm kle enkli non ak imaj atakè a. Anplis, gras a seleksyon kolizyon, sètifika idantifikasyon kle a, ki gen ladan kle a ak imaj atakè a, te gen menm hash SHA-1 ak sètifika idantifikasyon an, ki gen ladan kle ak non viktim nan.

Atakè a ka mande yon siyati dijital pou kle li ak imaj nan men yon otorite sètifikasyon twazyèm pati, epi answit transfere siyati dijital la pou kle viktim nan. Siyati dijital la rete kòrèk akòz kolizyon ak verifikasyon kle atakè a pa yon otorite sètifikasyon, ki pèmèt atakè a pran kontwòl kle a ak non viktim nan (piske hash la SHA-1 pou tou de kle se menm bagay). Kòm yon rezilta, atakè a ka imite viktim nan epi siyen nenpòt dokiman sou non li.

Atak la toujou byen koute chè, men deja byen abòdab pou sèvis entèlijans ak gwo kòporasyon yo. Pou yon seleksyon kolizyon senp lè l sèvi avèk yon pi bon mache NVIDIA GTX 970 GPU, depans yo te 11 mil dola, ak pou yon seleksyon kolizyon ak yon prefiks bay - 45 mil dola (pou konparezon, nan 2012 depans yo pou seleksyon kolizyon nan SHA-1 yo te estime. nan 2 milyon dola, ak nan 2015 - 700 mil). Pou fè yon atak pratik sou PGP, li te pran de mwa nan enfòmatik lè l sèvi avèk 900 GPU NVIDIA GTX 1060, lokasyon an ki te koute chèchè yo $ 75.

Metòd deteksyon kolizyon chèchè yo pwopoze a se apeprè 10 fwa pi efikas pase reyalizasyon anvan yo - nivo konpleksite nan kalkil kolizyon te redwi a 261.2 operasyon, olye pou yo 264.7, ak kolizyon ak yon prefiks bay 263.4 operasyon olye pou yo 267.1. Chèchè yo rekòmande pou chanje soti nan SHA-1 pou sèvi ak SHA-256 oswa SHA-3 pi vit posib, paske yo prevwa ke pri a nan yon atak pral desann a $ 2025 pa 10.

Devlopè GnuPG yo te avize pwoblèm nan nan dat 1ye oktòb (CVE-2019-14855) epi yo te pran aksyon pou bloke sètifika pwoblèm yo nan dat 25 novanm nan liberasyon GnuPG 2.2.18 - tout siyati idantite dijital SHA-1 ki te kreye apre 19 janvye. ane pase yo kounye a rekonèt kòm kòrèk. CAcert, youn nan otorite sètifikasyon prensipal yo pou kle PGP, planifye pou chanje nan sèvi ak fonksyon hash ki pi an sekirite pou sètifikasyon kle. Devlopè OpenSSL yo, an repons a enfòmasyon sou yon nouvo metòd atak, deside enfim SHA-1 nan premye nivo sekirite default (SHA-1 pa ka itilize pou sètifika ak siyati dijital pandan pwosesis negosyasyon koneksyon an).

Sous: opennet.ru

Add nouvo kòmantè