PGP шабуылына қолайлы SHA-1-дегі соқтығысуларды анықтау әдісі ұсынылды

Француз мемлекеттік информатика және автоматтандыруды зерттеу институтының (INRIA) және Наньян технологиялық университетінің (Сингапур) зерттеушілері шабуыл әдісін ұсынды. Соққы (PDF), ол жалған PGP және GnuPG цифрлық қолтаңбаларын жасау үшін пайдаланылуы мүмкін SHA-1 алгоритміне шабуылдың алғашқы практикалық іске асырылуы ретінде бағаланады. Зерттеушілер MD5-ке жасалған барлық практикалық шабуылдарды енді SHA-1-ге қолдануға болады деп есептейді, бірақ олар әлі де іске асыру үшін айтарлықтай ресурстарды қажет етеді.

Әдіс орындауға негізделген берілген префикспен соқтығыс шабуылы, бұл екі ерікті деректер жиыны үшін толықтыруларды таңдауға мүмкіндік береді, тіркелген кезде шығыс соқтығысты тудыратын жиындарды шығарады, олар үшін SHA-1 алгоритмін қолдану сол нәтижелі хэштің қалыптасуына әкеледі. Басқаша айтқанда, бар екі құжат үшін екі толықтыруды есептеуге болады және біреуі бірінші құжатқа, екіншісі екіншісіне қосылса, осы файлдар үшін алынған SHA-1 хэштері бірдей болады.

Жаңа әдіс бұрын ұсынылған ұқсас әдістерден соқтығысты іздеудің тиімділігін арттыру және PGP шабуылына практикалық қолдануды көрсету арқылы ерекшеленеді. Атап айтқанда, зерттеушілер әртүрлі пайдаланушы идентификаторлары және SHA-8192 соқтығысуына әкелетін сертификаттары бар әртүрлі өлшемдегі екі PGP ашық кілтін (RSA-6144 және RSA-1) дайындай алды. Бірінші кілт жәбірленушінің жеке куәлігін қосады және екінші кілт шабуылдаушының аты мен суретін қамтиды. Сонымен қатар, соқтығысты таңдаудың арқасында кілтті анықтау куәлігі, соның ішінде кілт пен шабуылдаушы суреті, жәбірленушінің кілті мен атын қоса алғанда, сәйкестендіру куәлігімен бірдей SHA-1 хэшіне ие болды.

Шабуыл жасаушы үшінші тараптың сертификаттау орталығынан өзінің кілті мен суреті үшін цифрлық қолтаңбаны сұрай алады, содан кейін жәбірленушінің кілті үшін электрондық цифрлық қолтаңбаны бере алады. Сертификаттау органының шабуылдаушы кілтінің соқтығысуы мен тексеруіне байланысты ЭЦҚ дұрыс болып қалады, бұл шабуылдаушыға жәбірленушінің атымен кілтті басқаруға мүмкіндік береді (себебі екі кілт үшін SHA-1 хэші бірдей). Нәтижесінде шабуылдаушы жәбірленушінің кейпіне еніп, оның атынан кез келген құжатқа қол қоя алады.

Шабуыл әлі де өте қымбат, бірақ барлау қызметтері мен ірі корпорациялар үшін өте қолжетімді. Арзан NVIDIA GTX 970 GPU көмегімен қарапайым соқтығысты таңдау үшін шығындар 11 мың долларды, ал берілген префикспен соқтығысты таңдау үшін - 45 мың долларды құрады (салыстыру үшін, 2012 жылы SHA-1-де соқтығысты таңдау шығындары бағаланды. долларға, ал 2 жылы – 2015 мың). PGP-ге практикалық шабуыл жасау үшін 700 NVIDIA GTX 900 GPU көмегімен екі ай есептеу қажет болды, оны жалға алу зерттеушілерге 1060 75 долларды құрады.

Зерттеушілер ұсынған соқтығысуларды анықтау әдісі алдыңғы жетістіктерге қарағанда шамамен 10 есе тиімді – соқтығысты есептеулердің күрделілік деңгейі 261.2 орнына 264.7 операцияға дейін, ал берілген префикспен соқтығыстар 263.4 орнына 267.1 операцияға дейін төмендетілді. Зерттеушілер SHA-1-ден SHA-256 немесе SHA-3-ке тезірек ауысуды ұсынады, өйткені олар шабуылдың құны 2025 жылға қарай 10 XNUMX долларға дейін төмендейді деп болжайды.

GnuPG әзірлеушілеріне мәселе туралы 1 қазанда (CVE-2019-14855) хабарланды және 25 қарашада GnuPG 2.2.18 шығарылымында проблемалық куәліктерді бұғаттау шарасын қабылдады – 1 қаңтардан кейін жасалған барлық SHA-19 цифрлық сәйкестендіру қолтаңбалары. өткен жыл енді дұрыс емес деп танылды. PGP кілттерінің негізгі сертификаттау органдарының бірі CAcert кілттерді сертификаттау үшін қауіпсіз хэш функцияларын пайдалануға көшуді жоспарлап отыр. OpenSSL әзірлеушілері жаңа шабуыл әдісі туралы ақпаратқа жауап ретінде қауіпсіздіктің әдепкі бірінші деңгейінде SHA-1 өшіруді шешті (қосылу келіссөздері кезінде SHA-1 сертификаттар мен цифрлық қолтаңбалар үшін пайдаланыла алмайды).

Ақпарат көзі: opennet.ru

пікір қалдыру