फ्रेंच स्टेट इन्स्टिट्यूट फॉर रिसर्च इन इन्फॉर्मेटिक्स अँड ऑटोमेशन (INRIA) आणि नानयांग टेक्नॉलॉजिकल युनिव्हर्सिटी (सिंगापूर) च्या संशोधकांनी आक्रमण पद्धत सादर केली.
पद्धत पार पाडण्यावर आधारित आहे
टक्कर शोधाची कार्यक्षमता वाढवून आणि PGP वर हल्ला करण्यासाठी व्यावहारिक अनुप्रयोग प्रदर्शित करून नवीन पद्धत पूर्वी प्रस्तावित तत्सम तंत्रांपेक्षा वेगळी आहे. विशेषतः, संशोधक वेगवेगळ्या वापरकर्ता आयडीसह आणि SHA-8192 टक्कर देणार्या प्रमाणपत्रांसह वेगवेगळ्या आकाराच्या (RSA-6144 आणि RSA-1) दोन PGP सार्वजनिक की तयार करू शकले.
हल्लेखोर तृतीय-पक्ष प्रमाणन प्राधिकरणाकडून त्याच्या की आणि प्रतिमेसाठी डिजिटल स्वाक्षरीची विनंती करू शकतो आणि नंतर पीडितेच्या कीसाठी डिजिटल स्वाक्षरी हस्तांतरित करू शकतो. आक्रमणकर्त्याच्या कीचे प्रमाणीकरण प्राधिकरणाद्वारे टक्कर झाल्यामुळे आणि पडताळणी केल्यामुळे डिजिटल स्वाक्षरी योग्य राहते, ज्यामुळे आक्रमणकर्त्याला बळीच्या नावासह की वर नियंत्रण मिळवता येते (दोन्ही कीसाठी SHA-1 हॅश समान असल्याने). परिणामी, हल्लेखोर पीडितेची तोतयागिरी करू शकतो आणि तिच्या वतीने कोणत्याही दस्तऐवजावर स्वाक्षरी करू शकतो.
हल्ला अजूनही खूप महाग आहे, परंतु गुप्तचर सेवा आणि मोठ्या कॉर्पोरेशनसाठी आधीच परवडणारा आहे. स्वस्त NVIDIA GTX 970 GPU वापरून साध्या टक्कर निवडीसाठी, किंमत होती 11 हजार डॉलर्स, आणि दिलेल्या उपसर्गासह टक्कर निवडीसाठी - 45 हजार डॉलर्स (तुलनेसाठी, 2012 मध्ये SHA-1 मधील टक्कर निवडीसाठी खर्चाचा अंदाज होता. 2 दशलक्ष डॉलर्स, आणि 2015 मध्ये - 700 हजार). PGP वर व्यावहारिक हल्ला करण्यासाठी, 900 NVIDIA GTX 1060 GPUs वापरून दोन महिने संगणन केले, ज्याचे भाडे संशोधकांना $75 होते.
संशोधकांनी प्रस्तावित केलेली टक्कर शोध पद्धत मागील यशांपेक्षा अंदाजे 10 पट अधिक प्रभावी आहे - टक्कर गणनाची जटिलता पातळी 261.2 ऐवजी 264.7 ऑपरेशन्सपर्यंत कमी केली गेली आणि 263.4 ऐवजी 267.1 ऑपरेशन्सवर दिलेल्या उपसर्गासह टक्कर झाली. संशोधकांनी शक्य तितक्या लवकर SHA-1 वरून SHA-256 किंवा SHA-3 वापरण्याची शिफारस केली आहे, कारण त्यांचा अंदाज आहे की हल्ल्याची किंमत 2025 पर्यंत $10 पर्यंत खाली येईल.
GnuPG डेव्हलपरना 1 ऑक्टोबर (CVE-2019-14855) रोजी समस्येबद्दल सूचित केले गेले आणि 25 नोव्हेंबर रोजी GnuPG 2.2.18 च्या रिलीजमध्ये समस्याप्रधान प्रमाणपत्रे अवरोधित करण्याची कारवाई केली - सर्व SHA-1 डिजिटल ओळख स्वाक्षरी 19 जानेवारी नंतर तयार केल्या. मागील वर्ष आता चुकीचे म्हणून ओळखले जाते. CAcert, PGP की साठी मुख्य प्रमाणन प्राधिकरणांपैकी एक, की प्रमाणनासाठी अधिक सुरक्षित हॅश फंक्शन्स वापरण्याची योजना आखत आहे. OpenSSL डेव्हलपर्सनी, नवीन आक्रमण पद्धतीबद्दलच्या माहितीच्या प्रतिसादात, सुरक्षिततेच्या डीफॉल्ट प्रथम स्तरावर SHA-1 अक्षम करण्याचा निर्णय घेतला (कनेक्शन वाटाघाटी प्रक्रियेदरम्यान प्रमाणपत्रे आणि डिजिटल स्वाक्षरीसाठी SHA-1 वापरला जाऊ शकत नाही).
स्त्रोत: opennet.ru