Peneliti saka Institut Riset Negara Prancis kanggo Informatika lan Otomasi (INRIA) lan Universitas Teknologi Nanyang (Singapura) nampilake metode serangan.
Cara kasebut adhedhasar nindakake
Cara anyar beda karo teknik sing padha sing diusulake sadurunge kanthi nambah efisiensi telusuran tabrakan lan nuduhake aplikasi praktis kanggo nyerang PGP. Utamane, peneliti bisa nyiyapake rong kunci umum PGP kanthi ukuran sing beda (RSA-8192 lan RSA-6144) kanthi ID pangguna sing beda lan sertifikat sing nyebabake tabrakan SHA-1.
Penyerang bisa njaluk tandha digital kanggo kunci lan gambar saka panguwasa sertifikasi pihak katelu, banjur nransfer tandha digital kanggo kunci korban. Tandha digital tetep bener amarga tabrakan lan verifikasi kunci panyerang dening panguwasa sertifikasi, sing ngidini panyerang bisa ngontrol kunci kanthi jeneng korban (amarga hash SHA-1 kanggo loro tombol kasebut padha). AkibatΓ©, panyerang bisa nyamar dadi korban lan mlebu dokumen apa wae kanggo dheweke.
Serangan kasebut isih cukup larang, nanging wis cukup terjangkau kanggo layanan intelijen lan perusahaan gedhe. Kanggo pilihan tabrakan prasaja nggunakake NVIDIA GTX 970 GPU sing luwih murah, biaya kasebut 11 ewu dolar, lan kanggo pilihan tabrakan kanthi awalan sing diwenehake - 45 ewu dolar (kanggo mbandhingake, ing 2012, biaya pilihan tabrakan ing SHA-1 yaiku kira-kira 2 yuta dolar, lan ing 2015 - 700 ewu). Kanggo nindakake serangan praktis ing PGP, butuh rong wulan komputasi nggunakake 900 NVIDIA GTX 1060 GPU, sing nyewakake para peneliti $ 75.
Cara deteksi tabrakan sing diusulake dening peneliti kira-kira 10 kaping luwih efektif tinimbang prestasi sadurunge - tingkat kerumitan kalkulasi tabrakan dikurangi dadi 261.2 operasi, tinimbang 264.7, lan tabrakan karo awalan sing diwenehake dadi 263.4 operasi tinimbang 267.1. Peneliti nyaranake ngalih saka SHA-1 kanggo nggunakake SHA-256 utawa SHA-3 sanalika bisa, amarga padha prΓ©dhiksi biaya serangan bakal mudhun dadi $2025 ing 10.
Pangembang GnuPG diwenehi kabar babagan masalah kasebut ing 1 Oktober (CVE-2019-14855) lan njupuk tindakan kanggo mblokir sertifikat bermasalah ing 25 November nalika ngeculake GnuPG 2.2.18 - kabeh tandha identitas digital SHA-1 digawe sawise 19 Januari. taun kepungkur saiki diakoni minangka salah. CAcert, salah siji saka panguwasa sertifikasi utama kanggo tombol PGP, plans kanggo pindhah menyang nggunakake fungsi hash luwih aman kanggo sertifikat tombol. Pangembang OpenSSL, kanggo nanggepi informasi babagan cara serangan anyar, mutusake kanggo mateni SHA-1 ing tingkat keamanan standar pisanan (SHA-1 ora bisa digunakake kanggo sertifikat lan teken digital sajrone proses negosiasi sambungan).
Source: opennet.ru