A Francia Állami Informatikai és Automatizálási Kutatóintézet (INRIA) és a Nanyang Technological University (Szingapúr) kutatói egy támadási módszert mutattak be.
A módszer a végrehajtáson alapul
Az új módszer abban különbözik a korábban javasolt hasonló technikáktól, hogy növeli az ütközéskeresés hatékonyságát, és bemutatja a PGP megtámadásának gyakorlati alkalmazását. A kutatók különösen két különböző méretű nyilvános PGP-kulcsot tudtak elkészíteni (RSA-8192 és RSA-6144), különböző felhasználói azonosítókkal és SHA-1 ütközést okozó tanúsítványokkal.
A támadó digitális aláírást kérhet kulcsához és képéhez egy harmadik fél hitelesítés-szolgáltatójától, majd átadhatja az áldozat kulcsának digitális aláírását. A digitális aláírás helyes marad a támadó kulcsának ütközése és hitelesítés-szolgáltató általi ellenőrzése miatt, amely lehetővé teszi a támadó számára, hogy az áldozat nevével átvegye az irányítást a kulcs felett (mivel az SHA-1 hash mindkét kulcshoz ugyanaz). Ennek eredményeként a támadó kiadhatja magát az áldozatnak, és bármilyen dokumentumot aláírhat a nevében.
A támadás még mindig meglehetősen költséges, de már meglehetősen megfizethető a titkosszolgálatok és a nagyvállalatok számára. Egy olcsóbb NVIDIA GTX 970 GPU használatával végzett egyszerű ütközéskiválasztás költsége 11 ezer dollár volt, és egy adott előtaggal történő ütközés kiválasztása - 45 ezer dollár (összehasonlításképpen 2012-ben becsülték az SHA-1 ütközéskiválasztásának költségeit 2 millió dollár, 2015-ben pedig 700 ezer). A PGP elleni gyakorlati támadás végrehajtásához két hónapig tartott a számítástechnika 900 NVIDIA GTX 1060 GPU-val, amelyek bérlése 75 XNUMX dollárba került a kutatóknak.
A kutatók által javasolt ütközésészlelési módszer megközelítőleg 10-szer hatékonyabb, mint a korábbi eredmények – az ütközési számítások összetettségi szintje 261.2 helyett 264.7 műveletre csökkent, az adott előtaggal történő ütközések pedig 263.4 művelet helyett 267.1 műveletre. A kutatók azt javasolják, hogy a lehető leghamarabb térjenek át az SHA-1-ről az SHA-256 vagy az SHA-3 használatára, mivel azt jósolják, hogy egy támadás költsége 2025-re 10 XNUMX dollárra csökken.
A GnuPG fejlesztőit október 1-jén értesítették a problémáról (CVE-2019-14855), és november 25-én intézkedtek a problémás tanúsítványok blokkolása érdekében a GnuPG 2.2.18 kiadásában – minden SHA-1 digitális azonosító aláírást, amelyet január 19. után hoztak létre. a tavalyi évet most hibásnak ismerik el. A CAcert, a PGP-kulcsok egyik fő hitelesítő hatósága azt tervezi, hogy biztonságosabb hash-funkciókra tér át a kulcsok hitelesítésére. Az OpenSSL fejlesztői egy új támadási módszerrel kapcsolatos információkra reagálva úgy döntöttek, hogy az alapértelmezett első biztonsági szinten letiltják az SHA-1-et (az SHA-1 nem használható tanúsítványokhoz és digitális aláírásokhoz a csatlakozási egyeztetési folyamat során).
Forrás: opennet.ru