SHA-1 मध्ये टक्कर शोधण्याची पद्धत, PGP वर हल्ला करण्यासाठी योग्य, प्रस्तावित करण्यात आली आहे

फ्रेंच स्टेट इन्स्टिट्यूट फॉर रिसर्च इन इन्फॉर्मेटिक्स अँड ऑटोमेशन (INRIA) आणि नानयांग टेक्नॉलॉजिकल युनिव्हर्सिटी (सिंगापूर) च्या संशोधकांनी आक्रमण पद्धत सादर केली. थरार (PDF), ज्याला SHA-1 अल्गोरिदमवरील हल्ल्याची पहिली व्यावहारिक अंमलबजावणी म्हणून ओळखले जाते ज्याचा वापर बोगस PGP आणि GnuPG डिजिटल स्वाक्षरी तयार करण्यासाठी केला जाऊ शकतो. संशोधकांचा असा विश्वास आहे की MD5 वरील सर्व व्यावहारिक हल्ले आता SHA-1 वर लागू केले जाऊ शकतात, जरी त्यांना अद्याप अंमलबजावणीसाठी महत्त्वपूर्ण संसाधनांची आवश्यकता आहे.

पद्धत पार पाडण्यावर आधारित आहे दिलेल्या उपसर्गासह टक्कर हल्ला, जे तुम्हाला दोन अनियंत्रित डेटा संचांसाठी जोडणी निवडण्याची परवानगी देते, संलग्न केल्यावर, आउटपुट असे सेट तयार करेल ज्यामुळे टक्कर होईल, SHA-1 अल्गोरिदमचा अनुप्रयोग ज्यासाठी समान परिणामी हॅश तयार होईल. दुसर्‍या शब्दांत, दोन विद्यमान दस्तऐवजांसाठी, दोन पूरक गणना केली जाऊ शकते आणि जर एक पहिल्या दस्तऐवजात आणि दुसरा दुसर्‍याला जोडला गेला तर, या फाइल्ससाठी परिणामी SHA-1 हॅश समान असतील.

टक्कर शोधाची कार्यक्षमता वाढवून आणि PGP वर हल्ला करण्यासाठी व्यावहारिक अनुप्रयोग प्रदर्शित करून नवीन पद्धत पूर्वी प्रस्तावित तत्सम तंत्रांपेक्षा वेगळी आहे. विशेषतः, संशोधक वेगवेगळ्या वापरकर्ता आयडीसह आणि SHA-8192 टक्कर देणार्‍या प्रमाणपत्रांसह वेगवेगळ्या आकाराच्या (RSA-6144 आणि RSA-1) दोन PGP सार्वजनिक की तयार करू शकले. पहिली की बळी आयडी समाविष्ट, आणि दुसरी की हल्लेखोराचे नाव आणि प्रतिमा समाविष्ट आहे. शिवाय, टक्कर निवडल्याबद्दल धन्यवाद, की आणि हल्लेखोराच्या प्रतिमेसह की-ओळखणारे प्रमाणपत्र, पीडिताच्या की आणि नावासह, ओळख प्रमाणपत्राप्रमाणेच SHA-1 हॅश होते.

हल्लेखोर तृतीय-पक्ष प्रमाणन प्राधिकरणाकडून त्याच्या की आणि प्रतिमेसाठी डिजिटल स्वाक्षरीची विनंती करू शकतो आणि नंतर पीडितेच्या कीसाठी डिजिटल स्वाक्षरी हस्तांतरित करू शकतो. आक्रमणकर्त्याच्या कीचे प्रमाणीकरण प्राधिकरणाद्वारे टक्कर झाल्यामुळे आणि पडताळणी केल्यामुळे डिजिटल स्वाक्षरी योग्य राहते, ज्यामुळे आक्रमणकर्त्याला बळीच्या नावासह की वर नियंत्रण मिळवता येते (दोन्ही कीसाठी SHA-1 हॅश समान असल्याने). परिणामी, हल्लेखोर पीडितेची तोतयागिरी करू शकतो आणि तिच्या वतीने कोणत्याही दस्तऐवजावर स्वाक्षरी करू शकतो.

हल्ला अजूनही खूप महाग आहे, परंतु गुप्तचर सेवा आणि मोठ्या कॉर्पोरेशनसाठी आधीच परवडणारा आहे. स्वस्त NVIDIA GTX 970 GPU वापरून साध्या टक्कर निवडीसाठी, किंमत होती 11 हजार डॉलर्स, आणि दिलेल्या उपसर्गासह टक्कर निवडीसाठी - 45 हजार डॉलर्स (तुलनेसाठी, 2012 मध्ये SHA-1 मधील टक्कर निवडीसाठी खर्चाचा अंदाज होता. 2 दशलक्ष डॉलर्स, आणि 2015 मध्ये - 700 हजार). PGP वर व्यावहारिक हल्ला करण्यासाठी, 900 NVIDIA GTX 1060 GPUs वापरून दोन महिने संगणन केले, ज्याचे भाडे संशोधकांना $75 होते.

संशोधकांनी प्रस्तावित केलेली टक्कर शोध पद्धत मागील यशांपेक्षा अंदाजे 10 पट अधिक प्रभावी आहे - टक्कर गणनाची जटिलता पातळी 261.2 ऐवजी 264.7 ऑपरेशन्सपर्यंत कमी केली गेली आणि 263.4 ऐवजी 267.1 ऑपरेशन्सवर दिलेल्या उपसर्गासह टक्कर झाली. संशोधकांनी शक्य तितक्या लवकर SHA-1 वरून SHA-256 किंवा SHA-3 वापरण्याची शिफारस केली आहे, कारण त्यांचा अंदाज आहे की हल्ल्याची किंमत 2025 पर्यंत $10 पर्यंत खाली येईल.

GnuPG डेव्हलपरना 1 ऑक्टोबर (CVE-2019-14855) रोजी समस्येबद्दल सूचित केले गेले आणि 25 नोव्हेंबर रोजी GnuPG 2.2.18 च्या रिलीजमध्ये समस्याप्रधान प्रमाणपत्रे अवरोधित करण्याची कारवाई केली - सर्व SHA-1 डिजिटल ओळख स्वाक्षरी 19 जानेवारी नंतर तयार केल्या. मागील वर्ष आता चुकीचे म्हणून ओळखले जाते. CAcert, PGP की साठी मुख्य प्रमाणन प्राधिकरणांपैकी एक, की प्रमाणनासाठी अधिक सुरक्षित हॅश फंक्शन्स वापरण्याची योजना आखत आहे. OpenSSL डेव्हलपर्सनी, नवीन आक्रमण पद्धतीबद्दलच्या माहितीच्या प्रतिसादात, सुरक्षिततेच्या डीफॉल्ट प्रथम स्तरावर SHA-1 अक्षम करण्याचा निर्णय घेतला (कनेक्शन वाटाघाटी प्रक्रियेदरम्यान प्रमाणपत्रे आणि डिजिटल स्वाक्षरीसाठी SHA-1 वापरला जाऊ शकत नाही).

स्त्रोत: opennet.ru

एक टिप्पणी जोडा