Tiek parādīta efektīvāka metode SHA-1 sadursmes prefiksu noteikšanai.

Pētnieki no Francijas Nacionālā informātikas un automatizācijas pētniecības institūta (INRIA) un Nanjangas Tehnoloģiskās universitātes (Singapūra) izstrādāta uzlabota Metode uzbrukumiem uz SHA-1 algoritmu, kas ievērojami vienkāršo divu dažādu dokumentu izveidi ar vienādām SHA-1 jaukšanām. Metodes būtība ir samazināt pilnas sadursmes atlases darbību SHA-1 līdz sadursmes uzbrukums ar doto prefiksu, kurā notiek sadursme, ja ir noteikti prefiksi, neatkarīgi no pārējiem kopas datiem. Citiem vārdiem sakot, varat aprēķināt divus iepriekš definētus prefiksus, un, ja vienu pievienojat vienam dokumentam, bet otru - otram, iegūtās SHA-1 jaucējvērtības šiem failiem būs vienādas.

Šāda veida uzbrukums joprojām prasa milzīgus aprēķinus un prefiksu izvēle joprojām ir sarežģītāka nekā parastā sadursmju atlase, taču rezultāta praktiskā efektivitāte ir ievērojami augstāka. Ja līdz šim ātrākajai metodei SHA-1 sadursmes prefiksu atrašanai bija nepieciešamas 277.1 darbības, tad jaunā metode samazina aprēķinu skaitu līdz diapazonam no 266.9 līdz 269.4. Izmantojot šādu skaitļošanas līmeni, uzbrukuma aptuvenās izmaksas ir mazākas par simts tūkstošiem dolāru, kas ir labi izlūkošanas aģentūru un lielo korporāciju iespējas. Salīdzinājumam, regulāras sadursmes meklēšanai ir nepieciešamas aptuveni 264.7 darbības.

В Pēdējais demonstrācijas Google spēja ģenerēt dažādus PDF failus ar vienu un to pašu SHA-1 hash lietots triks, kas ietver divu dokumentu sapludināšanu vienā failā, redzamā slāņa pārslēgšanu un slāņa atlases atzīmes pārvietošanu uz apgabalu, kur notiek sadursme. Ar līdzīgām resursu izmaksām (Google pavadīja gadu, skaitļojot 1 GPU klasterī, lai atrastu pirmo SHA-110 sadursmi), jaunā metode ļauj sasniegt SHA-1 atbilstību divām patvaļīgām datu kopām. No praktiskā viedokļa varat sagatavot TLS sertifikātus, kuros ir minēti dažādi domēni, bet tiem ir vienādas SHA-1 jaucējvērtības. Šī funkcija ļauj negodprātīgai sertifikācijas iestādei izveidot digitālā paraksta sertifikātu, ko var izmantot, lai autorizētu fiktīvus sertifikātus patvaļīgiem domēniem. Problēmu var izmantot arī, lai kompromitētu protokolus, kas balstās uz sadursmju novēršanu, piemēram, TLS, SSH un IPsec.

Piedāvātā stratēģija sadursmju prefiksu meklēšanai ietver aprēķinu sadalīšanu divos posmos. Pirmajā posmā tiek meklēti bloki, kas atrodas uz sadursmes robežas, iegulstot nejaušus ķēdes mainīgos iepriekš noteiktā mērķa atšķirību kopā. Otrajā posmā atsevišķu bloku līmenī iegūtās atšķirību ķēdes tiek salīdzinātas ar stāvokļu pāriem, kas noved pie sadursmēm, izmantojot tradicionālo sadursmju atlases uzbrukumu metodes.

Neskatoties uz to, ka teorētiskā iespēja uzbrukt SHA-1 tika pierādīta jau 2005. gadā, un praksē pirmā sadursme notika paņēma 2017. gadā SHA-1 joprojām tiek izmantots, un uz to attiecas daži standarti un tehnoloģijas (TLS 1.2, Git utt.). Galvenais paveiktā darba mērķis bija sniegt vēl vienu pārliecinošu argumentu tūlītējai SHA-1 izmantošanas pārtraukšanai, īpaši sertifikātos un ciparparakstos.

Turklāt var atzīmēt publikācija rezultātus bloku šifru kriptanalīze SIMON-32/64, ko izstrādājusi ASV NSA un kas apstiprināta kā standarts 2018. gadā ISO / IEC 29167-21: 2018.
Pētnieki varēja izstrādāt metodi privātās atslēgas atkopšanai, pamatojoties uz diviem zināmiem vienkārša teksta un šifrētā teksta pāriem. Ar ierobežotiem skaitļošanas resursiem atslēgas atlasīšana ilgst no vairākām stundām līdz vairākām dienām. Uzbrukuma teorētiskais panākumu rādītājs tiek lēsts 0.25, bet praktiskais esošajam prototipam ir 0.025.

Avots: opennet.ru

Pievieno komentāru