Француз мемлекеттік информатика және автоматтандыруды зерттеу институтының (INRIA) және Наньян технологиялық университетінің (Сингапур) зерттеушілері шабуыл әдісін ұсынды.
Әдіс орындауға негізделген
Жаңа әдіс бұрын ұсынылған ұқсас әдістерден соқтығысты іздеудің тиімділігін арттыру және PGP шабуылына практикалық қолдануды көрсету арқылы ерекшеленеді. Атап айтқанда, зерттеушілер әртүрлі пайдаланушы идентификаторлары және SHA-8192 соқтығысуына әкелетін сертификаттары бар әртүрлі өлшемдегі екі PGP ашық кілтін (RSA-6144 және RSA-1) дайындай алды.
Шабуыл жасаушы үшінші тараптың сертификаттау орталығынан өзінің кілті мен суреті үшін цифрлық қолтаңбаны сұрай алады, содан кейін жәбірленушінің кілті үшін электрондық цифрлық қолтаңбаны бере алады. Сертификаттау органының шабуылдаушы кілтінің соқтығысуы мен тексеруіне байланысты ЭЦҚ дұрыс болып қалады, бұл шабуылдаушыға жәбірленушінің атымен кілтті басқаруға мүмкіндік береді (себебі екі кілт үшін SHA-1 хэші бірдей). Нәтижесінде шабуылдаушы жәбірленушінің кейпіне еніп, оның атынан кез келген құжатқа қол қоя алады.
Шабуыл әлі де өте қымбат, бірақ барлау қызметтері мен ірі корпорациялар үшін өте қолжетімді. Арзан NVIDIA GTX 970 GPU көмегімен қарапайым соқтығысты таңдау үшін шығындар 11 мың долларды, ал берілген префикспен соқтығысты таңдау үшін - 45 мың долларды құрады (салыстыру үшін, 2012 жылы SHA-1-де соқтығысты таңдау шығындары бағаланды. долларға, ал 2 жылы – 2015 мың). PGP-ге практикалық шабуыл жасау үшін 700 NVIDIA GTX 900 GPU көмегімен екі ай есептеу қажет болды, оны жалға алу зерттеушілерге 1060 75 долларды құрады.
Зерттеушілер ұсынған соқтығысуларды анықтау әдісі алдыңғы жетістіктерге қарағанда шамамен 10 есе тиімді – соқтығысты есептеулердің күрделілік деңгейі 261.2 орнына 264.7 операцияға дейін, ал берілген префикспен соқтығыстар 263.4 орнына 267.1 операцияға дейін төмендетілді. Зерттеушілер SHA-1-ден SHA-256 немесе SHA-3-ке тезірек ауысуды ұсынады, өйткені олар шабуылдың құны 2025 жылға қарай 10 XNUMX долларға дейін төмендейді деп болжайды.
GnuPG әзірлеушілеріне мәселе туралы 1 қазанда (CVE-2019-14855) хабарланды және 25 қарашада GnuPG 2.2.18 шығарылымында проблемалық куәліктерді бұғаттау шарасын қабылдады – 1 қаңтардан кейін жасалған барлық SHA-19 цифрлық сәйкестендіру қолтаңбалары. өткен жыл енді дұрыс емес деп танылды. PGP кілттерінің негізгі сертификаттау органдарының бірі CAcert кілттерді сертификаттау үшін қауіпсіз хэш функцияларын пайдалануға көшуді жоспарлап отыр. OpenSSL әзірлеушілері жаңа шабуыл әдісі туралы ақпаратқа жауап ретінде қауіпсіздіктің әдепкі бірінші деңгейінде SHA-1 өшіруді шешті (қосылу келіссөздері кезінде SHA-1 сертификаттар мен цифрлық қолтаңбалар үшін пайдаланыла алмайды).
Ақпарат көзі: opennet.ru