Metode yang lebih efisien untuk menentukan awalan tumbukan untuk SHA-1 disajikan.

Peneliti dari Institut Nasional Penelitian Informatika dan Otomasi Perancis (INRIA) dan Universitas Teknologi Nanyang (Singapura) dikembangkan ditingkatkan Metode serangan ke algoritma SHA-1, yang sangat menyederhanakan pembuatan dua dokumen berbeda dengan hash SHA-1 yang sama. Inti dari metode ini adalah untuk mengurangi pengoperasian pemilihan tabrakan penuh di SHA-1 menjadi serangan tabrakan dengan awalan tertentu, di mana tabrakan terjadi ketika awalan tertentu ada, terlepas dari data lainnya dalam kumpulan. Dengan kata lain, Anda dapat menghitung dua awalan yang telah ditentukan sebelumnya dan jika Anda melampirkan satu ke satu dokumen dan yang lainnya ke dokumen kedua, hash SHA-1 yang dihasilkan untuk file-file ini akan sama.

Jenis serangan ini masih memerlukan perhitungan besar dan pemilihan awalan tetap lebih rumit daripada pemilihan tabrakan biasa, namun efisiensi praktis dari hasilnya jauh lebih tinggi. Meskipun hingga saat ini metode tercepat untuk menemukan awalan tumbukan di SHA-1 memerlukan 277.1 operasi, metode baru ini mengurangi jumlah penghitungan hingga berkisar antara 266.9 hingga 269.4. Dengan tingkat komputasi seperti ini, perkiraan biaya sebuah serangan kurang dari seratus ribu dolar, dan jumlah tersebut masih terjangkau oleh badan intelijen dan perusahaan besar. Sebagai perbandingan, mencari tabrakan biasa memerlukan sekitar 264.7 operasi.

Π’ lalu demonstrasi Kemampuan Google untuk menghasilkan file PDF berbeda dengan hash SHA-1 yang sama digunakan sebuah trik yang melibatkan penggabungan dua dokumen menjadi satu file, mengganti lapisan yang terlihat dan menggeser tanda pemilihan lapisan ke area tempat terjadinya tabrakan. Dengan biaya sumber daya yang serupa (Google menghabiskan satu tahun melakukan komputasi pada cluster yang terdiri dari 1 GPU untuk menemukan tabrakan SHA-110 pertama), metode baru ini memungkinkan Anda mencapai kecocokan SHA-1 untuk dua kumpulan data arbitrer. Praktisnya, Anda dapat menyiapkan sertifikat TLS yang menyebutkan domain berbeda, tetapi memiliki hash SHA-1 yang sama. Fitur ini memungkinkan otoritas sertifikasi yang tidak bermoral membuat sertifikat untuk tanda tangan digital, yang dapat digunakan untuk mengotorisasi sertifikat fiktif untuk domain arbitrer. Masalah ini juga dapat digunakan untuk mengkompromikan protokol yang mengandalkan penghindaran tabrakan, seperti TLS, SSH, dan IPsec.

Strategi yang diusulkan untuk mencari awalan tabrakan melibatkan pembagian perhitungan menjadi dua tahap. Tahap pertama mencari blok yang berada di ambang tabrakan dengan menyematkan variabel rantai acak ke dalam kumpulan perbedaan target yang telah ditentukan sebelumnya. Pada tahap kedua, pada tingkat blok individu, rantai perbedaan yang dihasilkan dibandingkan dengan pasangan negara yang mengarah ke tumbukan, menggunakan metode serangan seleksi tumbukan tradisional.

Terlepas dari kenyataan bahwa kemungkinan teoritis serangan terhadap SHA-1 terbukti pada tahun 2005, dan dalam praktiknya tabrakan pertama terjadi dijemput pada tahun 2017, SHA-1 masih digunakan dan tercakup dalam beberapa standar dan teknologi (TLS 1.2, Git, dll.). Tujuan utama dari upaya yang dilakukan adalah untuk memberikan argumen kuat lainnya untuk segera menghentikan penggunaan SHA-1, terutama dalam sertifikat dan tanda tangan digital.

Selain itu, dapat diperhatikan publikasi hasil kriptanalisis dari cipher blok SIMON-32/64, dikembangkan oleh NSA AS dan disetujui sebagai standar pada tahun 2018 ISO/IEC 29167-21:2018.
Para peneliti mampu mengembangkan metode untuk memulihkan kunci pribadi berdasarkan dua pasang teks biasa dan teks tersandi yang diketahui. Dengan sumber daya komputasi yang terbatas, pemilihan kunci memerlukan waktu beberapa jam hingga beberapa hari. Tingkat keberhasilan serangan secara teoritis diperkirakan 0.25, dan tingkat keberhasilan praktis untuk prototipe yang ada adalah 0.025.

Sumber: opennet.ru

Tambah komentar