Bemutatunk egy hatékonyabb módszert az SHA-1 ütközési előtagjainak meghatározására.

A Francia Nemzeti Informatikai és Automatizálási Kutatóintézet (INRIA) és a Nanyang Technological University (Szingapúr) kutatói fejlett javított módszer támadások az SHA-1 algoritmusra, ami nagymértékben leegyszerűsíti két különböző dokumentum létrehozását azonos SHA-1 hashekkel. A módszer lényege, hogy az SHA-1-ben a teljes ütközéskiválasztás működését csökkentsük ütközési támadás adott előtaggal, amelyben bizonyos előtagok jelenléte esetén ütközés történik, függetlenül a halmaz többi adatától. Más szavakkal, kiszámíthat két előre meghatározott előtagot, és ha az egyiket az egyik dokumentumhoz, a másikat a másikhoz csatolja, akkor ezeknek a fájloknak az eredményül kapott SHA-1-kivonatai ugyanazok lesznek.

Az ilyen típusú támadások továbbra is hatalmas számításokat igényelnek, és az előtagok kiválasztása továbbra is bonyolultabb, mint az ütközések szokásos kiválasztása, de az eredmény gyakorlati hatékonysága lényegesen magasabb. Míg eddig az ütközési előtagok megtalálásának leggyorsabb módszere az SHA-1-ben 277.1 műveletet igényelt, az új módszer a számítások számát 266.9 és 269.4 közötti tartományra csökkenti. Ilyen szintű számítástechnika mellett egy támadás becsült költsége nem éri el a százezer dollárt, ami bőven belefér a hírszerző ügynökségek és a nagyvállalatok lehetőségeibe. Összehasonlításképpen: egy szabályos ütközés keresése körülbelül 264.7 műveletet igényel.

В utolsó tüntetések A Google képes különböző PDF-fájlok létrehozására ugyanazzal az SHA-1-kivonattal használt egy trükk, amely magában foglalja két dokumentum egy fájlba egyesítését, a látható réteg átváltását és a fóliakiválasztó jelnek az ütközés helyére való eltolását. Hasonló erőforrás-költségek mellett (a Google egy évig számolt egy 1 GPU-ból álló klaszteren, hogy megtalálja az első SHA-110 ütközést) az új módszer lehetővé teszi, hogy két tetszőleges adathalmaz esetén SHA-1 egyezést érjen el. A gyakorlati oldalon olyan TLS-tanúsítványokat készíthet, amelyek különböző tartományokat említenek, de ugyanazokkal az SHA-1-kivonatokkal rendelkeznek. Ez a funkció lehetővé teszi a gátlástalan hitelesítésszolgáltató számára, hogy tanúsítványt hozzon létre digitális aláíráshoz, amely felhasználható fiktív tanúsítványok engedélyezésére tetszőleges tartományokhoz. A probléma az ütközések elkerülésére támaszkodó protokollok, például a TLS, az SSH és az IPsec kompromittálására is használható.

Az ütközések előtagjainak keresésére javasolt stratégia a számításokat két szakaszra osztja. Az első szakasz az ütközés szélén álló blokkokat keresi úgy, hogy véletlenlánc-változókat ágyaz be egy előre meghatározott célkülönbség-készletbe. A második szakaszban, az egyes blokkok szintjén, a hagyományos ütközésszelekciós támadások módszereivel összehasonlítják az így létrejövő különbségi láncokat ütközéshez vezető állapotpárokkal.

Annak ellenére, hogy az SHA-1 elleni támadás elméleti lehetősége már 2005-ben bebizonyosodott, és a gyakorlatban az első ütközés felvett 2017-ben az SHA-1 továbbra is használatban van, és bizonyos szabványok és technológiák (TLS 1.2, Git stb.) hatálya alá tartoznak. Az elvégzett munka fő célja az volt, hogy egy újabb nyomós érvet szolgáltasson az SHA-1 használatának azonnali leállítása mellett, különösen a tanúsítványokban és a digitális aláírásokban.

Ezenkívül meg lehet jegyezni kiadvány eredmények blokk titkosítások kriptoanalízise SIMON-32/64, amelyet az amerikai NSA fejlesztett ki, és 2018-ban szabványként hagyta jóvá ISO / IEC 29167-21: 2018.
A kutatók két ismert egyszerű és titkosított szövegpáron alapuló módszert tudtak kifejleszteni egy privát kulcs helyreállítására. Korlátozott számítási erőforrások mellett a kulcs kiválasztása több órától több napig tart. A támadás elméleti sikerarányát 0.25-re, a gyakorlatiat a meglévő prototípusra 0.025-re becsülik.

Forrás: opennet.ru

Hozzászólás