SHA-1деги кагылышууларды аныктоонун PGPге кол салууга ылайыктуу ыкмасы сунушталды

Франциянын Информатика жана автоматташтыруу боюнча мамлекеттик институтунун (INRIA) жана Наньян технологиялык университетинин (Сингапур) изилдөөчүлөрү чабуул ыкмасын көрсөтүштү. Shambles (PDF), бул жасалма PGP жана GnuPG санарип кол тамгаларын түзүү үчүн колдонула турган SHA-1 алгоритмине чабуулдун биринчи практикалык ишке ашырылышы катары бааланат. Изилдөөчүлөр MD5ке болгон бардык практикалык чабуулдарды SHA-1ге колдонсо болот деп эсептешет, бирок аларды ишке ашыруу үчүн дагы эле олуттуу ресурстар керек.

Метод ишке ашырууга негизделген берилген префикс менен кагылышуу чабуулу, бул эки ыктыярдуу маалымат топтомуна кошумчаларды тандоого мүмкүндүк берет, тиркелгенде, натыйжа кагылышууну пайда кылган топтомдорду жаратат, SHA-1 алгоритмин колдонуу ошол эле натыйжадагы хэштин пайда болушуна алып келет. Башкача айтканда, эки бар болгон документ үчүн эки толуктоо эсептелиши мүмкүн жана бири биринчи документке, экинчиси экинчисине тиркелсе, бул файлдар үчүн SHA-1 хэштери бирдей болот.

Жаңы ыкма мурда сунушталган окшош ыкмалардан кагылышууну издөөнүн эффективдүүлүгүн жогорулатуу жана PGP чабуулун практикалык колдонууну көрсөтүү менен айырмаланат. Атап айтканда, изилдөөчүлөр ар кандай өлчөмдөгү эки PGP ачык ачкычын (RSA-8192 жана RSA-6144) ар кандай колдонуучу идентификаторлору жана SHA-1 кагылышуусуна алып келген сертификаттары менен даярдай алышты. Биринчи ачкыч жабырлануучунун ID камтылган, жана экинчи ачкыч кол салуучунун аты-жөнү жана сүрөтү камтылган. Андан тышкары, кагылышууну тандоонун аркасында, ачкычты аныктоочу сертификат, анын ичинде ачкыч жана чабуулчунун сүрөтү, идентификациялык күбөлүктөй SHA-1 хэшине, анын ичинде жабырлануучунун ачкычына жана аты-жөнүнө ээ болгон.

Чабуулчу үчүнчү тараптын күбөлөндүрүүчү органынан өзүнүн ачкычы жана сүрөтү үчүн санарип колтамгасын сурап, андан кийин жабырлануучунун ачкычы үчүн санариптик кол тамганы өткөрүп бере алат. Санарип колтамгасы чабуулчунун ачкычынын сертификациялык орган тарабынан кагылышуусунан жана текшерүүсүнөн улам туура бойдон калат, бул чабуулчуга жабырлануучунун аты менен ачкычты башкарууга мүмкүндүк берет (себеби, эки ачкыч үчүн SHA-1 хэш бирдей). Натыйжада, кол салган адам жабырлануучунун кейпин кийип, анын атынан каалаган документке кол коё алат.

Чабуул дагы деле абдан кымбат, бирок чалгындоо кызматтары жана ири корпорациялар үчүн кыйла жеткиликтүү. Арзаныраак NVIDIA GTX 970 GPU колдонуу менен жөнөкөй кагылышуу тандоо үчүн, чыгымдар 11 миң долларды түздү, ал эми берилген префикс менен кагылышууну тандоо үчүн - 45 миң долларды түздү (салыштыруу үчүн, 2012-жылы SHA-1де кагылышууну тандоо үчүн чыгымдар эсептелген. долларга, ал эми 2-жылы - 2015 миң). PGPге практикалык чабуул жасоо үчүн, 700 NVIDIA GTX 900 GPU колдонуп, эки ай эсептөө талап кылынган, анын ижарасы изилдөөчүлөргө 1060 75 долларды түзгөн.

Изилдөөчүлөр тарабынан сунушталган кагылышууну аныктоо ыкмасы мурунку жетишкендиктерге караганда болжол менен 10 эсе эффективдүү – кагылышууларды эсептөөнүн татаалдык деңгээли 261.2 ордуна 264.7 операцияга чейин, ал эми берилген префикс менен кагылышуу 263.4дин ордуна 267.1 операцияга чейин кыскарган. Окумуштуулар SHA-1ден SHA-256 же SHA-3 колдонууга тезирээк өтүүнү сунушташат, анткени алар чабуулдун баасы 2025-жылга чейин 10 XNUMX долларга чейин төмөндөйт деп болжолдошууда.

GnuPG иштеп чыгуучулары көйгөй тууралуу 1-октябрда (CVE-2019-14855) кабарланды жана 25-ноябрда GnuPG 2.2.18 релизинде көйгөйлүү сертификаттарды бөгөттөө үчүн чара көрүштү - 1-январдан кийин түзүлгөн бардык SHA-19 санариптик кол тамгалары. өткөн жыл азыр туура эмес деп табылды. CAcert, PGP ачкычтарын тастыктаган негизги органдардын бири, ачкычтарды тастыктоо үчүн коопсуз хэш-функцияларды колдонууга өтүүнү пландаштырууда. OpenSSL иштеп чыгуучулары чабуулдун жаңы ыкмасы тууралуу маалыматка жооп кылып, коопсуздуктун демейки биринчи деңгээлинде SHA-1ди өчүрүүнү чечишти (SHA-1 туташуу сүйлөшүү процессинде сертификаттар жана санарип кол тамгалар үчүн колдонулбайт).

Source: opennet.ru

Комментарий кошуу