Cara kanggo ndeteksi tabrakan ing SHA-1, cocok kanggo nyerang PGP, wis diusulake

Peneliti saka Institut Riset Negara Prancis kanggo Informatika lan Otomasi (INRIA) lan Universitas Teknologi Nanyang (Singapura) nampilake metode serangan. Cukuran (PDF), sing diarani minangka implementasi praktis pisanan saka serangan ing algoritma SHA-1 sing bisa digunakake kanggo nggawe tandha digital PGP lan GnuPG palsu. Peneliti percaya yen kabeh serangan praktis ing MD5 saiki bisa ditrapake kanggo SHA-1, sanajan isih mbutuhake sumber daya sing signifikan kanggo dileksanakake.

Cara kasebut adhedhasar nindakake serangan tabrakan karo ater-ater tartamtu, sing ngidini sampeyan milih tambahan kanggo rong set data sing kasepakatan, nalika dipasang, output bakal ngasilake set sing nyebabake tabrakan, aplikasi algoritma SHA-1 sing bakal nyebabake pembentukan hash sing padha. Ing tembung liyane, kanggo loro dokumen sing wis ana, loro nglengkapi bisa diwilang, lan yen siji ditambahake menyang dokumen pisanan lan liyane kanggo kaloro, asil SHA-1 hash kanggo file iki bakal padha.

Cara anyar beda karo teknik sing padha sing diusulake sadurunge kanthi nambah efisiensi telusuran tabrakan lan nuduhake aplikasi praktis kanggo nyerang PGP. Utamane, peneliti bisa nyiyapake rong kunci umum PGP kanthi ukuran sing beda (RSA-8192 lan RSA-6144) kanthi ID pangguna sing beda lan sertifikat sing nyebabake tabrakan SHA-1. Tombol pisanan klebu ID korban, lan tombol kapindho kalebu jeneng lan gambar penyerang. Kajaba iku, amarga pilihan tabrakan, sertifikat pengenal kunci, kalebu kunci lan gambar penyerang, nduweni hash SHA-1 sing padha karo sertifikat identifikasi, kalebu kunci lan jeneng korban.

Penyerang bisa njaluk tandha digital kanggo kunci lan gambar saka panguwasa sertifikasi pihak katelu, banjur nransfer tandha digital kanggo kunci korban. Tandha digital tetep bener amarga tabrakan lan verifikasi kunci panyerang dening panguwasa sertifikasi, sing ngidini panyerang bisa ngontrol kunci kanthi jeneng korban (amarga hash SHA-1 kanggo loro tombol kasebut padha). AkibatΓ©, panyerang bisa nyamar dadi korban lan mlebu dokumen apa wae kanggo dheweke.

Serangan kasebut isih cukup larang, nanging wis cukup terjangkau kanggo layanan intelijen lan perusahaan gedhe. Kanggo pilihan tabrakan prasaja nggunakake NVIDIA GTX 970 GPU sing luwih murah, biaya kasebut 11 ewu dolar, lan kanggo pilihan tabrakan kanthi awalan sing diwenehake - 45 ewu dolar (kanggo mbandhingake, ing 2012, biaya pilihan tabrakan ing SHA-1 yaiku kira-kira 2 yuta dolar, lan ing 2015 - 700 ewu). Kanggo nindakake serangan praktis ing PGP, butuh rong wulan komputasi nggunakake 900 NVIDIA GTX 1060 GPU, sing nyewakake para peneliti $ 75.

Cara deteksi tabrakan sing diusulake dening peneliti kira-kira 10 kaping luwih efektif tinimbang prestasi sadurunge - tingkat kerumitan kalkulasi tabrakan dikurangi dadi 261.2 operasi, tinimbang 264.7, lan tabrakan karo awalan sing diwenehake dadi 263.4 operasi tinimbang 267.1. Peneliti nyaranake ngalih saka SHA-1 kanggo nggunakake SHA-256 utawa SHA-3 sanalika bisa, amarga padha prΓ©dhiksi biaya serangan bakal mudhun dadi $2025 ing 10.

Pangembang GnuPG diwenehi kabar babagan masalah kasebut ing 1 Oktober (CVE-2019-14855) lan njupuk tindakan kanggo mblokir sertifikat bermasalah ing 25 November nalika ngeculake GnuPG 2.2.18 - kabeh tandha identitas digital SHA-1 digawe sawise 19 Januari. taun kepungkur saiki diakoni minangka salah. CAcert, salah siji saka panguwasa sertifikasi utama kanggo tombol PGP, plans kanggo pindhah menyang nggunakake fungsi hash luwih aman kanggo sertifikat tombol. Pangembang OpenSSL, kanggo nanggepi informasi babagan cara serangan anyar, mutusake kanggo mateni SHA-1 ing tingkat keamanan standar pisanan (SHA-1 ora bisa digunakake kanggo sertifikat lan teken digital sajrone proses negosiasi sambungan).

Source: opennet.ru

Add a comment