PGP ကို ​​တိုက်ခိုက်ရန်အတွက် သင့်လျော်သော SHA-1 တွင် တိုက်မိမှုများကို ထောက်လှမ်းရန် နည်းလမ်းတစ်ခုကို အဆိုပြုထားသည်။

သတင်းအချက်အလက်နှင့် အလိုအလျောက်စနစ်ဆိုင်ရာ သုတေသန ပြင်သစ်နိုင်ငံတော် အင်စတီကျု (INRIA) နှင့် Nanyang နည်းပညာတက္ကသိုလ် (စင်္ကာပူ) တို့မှ သုတေသီများက တိုက်ခိုက်ရေးနည်းလမ်းကို တင်ပြခဲ့ကြသည်။ ဖဆပလ (PDF ဖိုင်ရယူရန်PGP နှင့် GnuPG ဒစ်ဂျစ်တယ်လက်မှတ်အတုများကိုဖန်တီးရန်အသုံးပြုနိုင်သည့် SHA-1 algorithm ကိုတိုက်ခိုက်ခြင်း၏ပထမဆုံးလက်တွေ့အကောင်အထည်ဖော်မှုအဖြစ် အမွှမ်းတင်ထားသည်။ MD5 ပေါ်ရှိ လက်တွေ့ကျသောတိုက်ခိုက်မှုအားလုံးကို အကောင်အထည်ဖော်ရန် သိသာထင်ရှားသောအရင်းအမြစ်များ လိုအပ်နေသေးသော်လည်း ၎င်းတို့သည် SHA-1 တွင် အသုံးချနိုင်ပြီဟု သုတေသီများက ယုံကြည်ကြသည်။

လုပ်နည်းလုပ်ဟန်ကို အခြေခံတယ်။ ပေးထားသော ရှေ့ဆက်တွဲဖြင့် တိုက်မှုမတရားသောဒေတာအတွဲနှစ်ခုအတွက် ထပ်လောင်းရွေးချယ်နိုင်စေသည့်၊ ပူးတွဲပါရှိသည့်အခါတွင်၊ အထွက်သည် တိုက်မိမှုဖြစ်စေသော အတွဲများထုတ်လုပ်ပေးမည်ဖြစ်ပြီး၊ တူညီသောရလဒ်ထွက်ရှိသော hash ကိုဖွဲ့စည်းရန် ဦးတည်မည့် SHA-1 algorithm ၏အသုံးချမှု။ တစ်နည်းဆိုရသော် ရှိပြီးသားစာရွက်စာတမ်းနှစ်ခုအတွက် ဖြည့်စွက်ချက်နှစ်ခုကို တွက်ချက်နိုင်ပြီး တစ်ခုသည် ပထမစာရွက်စာတမ်းနှင့် အခြားတစ်ခုကို ဒုတိယဖိုင်သို့ ပေါင်းထည့်ပါက၊ ဤဖိုင်များအတွက် ရရှိလာသော SHA-1 ဟက်ခ်များသည် တူညီမည်ဖြစ်သည်။

နည်းလမ်းသစ်သည် တိုက်မိခြင်းရှာဖွေမှု၏ ထိရောက်မှုကို တိုးမြှင့်ပေးပြီး PGP ကို ​​တိုက်ခိုက်ရန်အတွက် လက်တွေ့အသုံးချမှုကို သရုပ်ပြခြင်းဖြင့် ယခင်က အဆိုပြုထားသော အလားတူနည်းပညာများနှင့် ကွဲပြားသည်။ အထူးသဖြင့်၊ သုတေသီများသည် အရွယ်အစားအမျိုးမျိုးရှိ PGP အများသူငှာသော့နှစ်လုံး (RSA-8192 နှင့် RSA-6144) ကို မတူညီသောအသုံးပြုသူ ID များနှင့် SHA-1 တိုက်မှုဖြစ်စေသော လက်မှတ်များဖြင့် ပြင်ဆင်နိုင်ခဲ့သည်။ ပထမသော့ သားကောင် ID နှင့် ဒုတိယသော့ တိုက်ခိုက်သူ၏ အမည်နှင့် ရုပ်ပုံပါ၀င်သည်။ ထို့အပြင်၊ ယာဉ်တိုက်မှုရွေးချယ်ခြင်းကြောင့်၊ သော့နှင့် တိုက်ခိုက်သူ၏ပုံအပါအဝင် သော့ဖော်ထုတ်သက်သေခံလက်မှတ်တွင် သေဆုံးသူ၏သော့နှင့် အမည်အပါအဝင် သက်သေခံလက်မှတ်ကဲ့သို့ SHA-1 hash ပါရှိသည်။

တိုက်ခိုက်သူသည် သူ၏သော့နှင့် ပုံအတွက် ဒစ်ဂျစ်တယ်လက်မှတ်ကို ပြင်ပအဖွဲ့အစည်းအသိအမှတ်ပြု အာဏာပိုင်ထံမှ တောင်းဆိုနိုင်ပြီး၊ ထို့နောက် သေဆုံးသူ၏သော့အတွက် ဒစ်ဂျစ်တယ်လက်မှတ်ကို လွှဲပြောင်းနိုင်သည်။ တိုက်ခိုက်သူသည် သားကောင်၏အမည်ဖြင့် သော့ကို ထိန်းချုပ်နိုင်စေသည့် အသိအမှတ်ပြု အာဏာပိုင်တစ်ခုမှ တိုက်ခိုက်သူ၏သော့ကို တိုက်မိခြင်းနှင့် စစ်ဆေးခြင်းများကြောင့် ဒစ်ဂျစ်တယ်လက်မှတ်သည် မှန်ကန်နေသေးသည် (သော့နှစ်ခုလုံးအတွက် SHA-1 ဟက်ရှ်သည် တူညီသောကြောင့်)။ ရလဒ်အနေဖြင့် တိုက်ခိုက်သူသည် သားကောင်ကို အယောင်ဆောင်ကာ သူမ၏ကိုယ်စား မည်သည့်စာရွက်စာတမ်းကိုမဆို လက်မှတ်ထိုးနိုင်သည်။

တိုက်ခိုက်မှုသည် စရိတ်စကကြီးသေးသော်လည်း ထောက်လှမ်းရေးဝန်ဆောင်မှုများနှင့် ကော်ပိုရေးရှင်းကြီးများအတွက် အတော်လေး တတ်နိုင်နေပြီဖြစ်သည်။ စျေးသက်သာသော NVIDIA GTX 970 GPU ကိုအသုံးပြု၍ ရိုးရှင်းသောတိုက်မှုရွေးချယ်မှုတစ်ခုအတွက်၊ ကုန်ကျစရိတ်မှာ ဒေါ်လာ ၁၁ဝဝဝ ဖြစ်ပြီး ပေးထားသောရှေ့ဆက်တွဲတစ်ခုအတွက် - 11 ဒေါ်လာ (နှိုင်းယှဉ်ရန်အတွက် 45 ခုနှစ်တွင် SHA-2012 တွင် collision ရွေးချယ်မှုအတွက် ကုန်ကျစရိတ်များမှာ ခန့်မှန်းခြေ ဒေါ်လာ ၂ သန်း နှင့် ၂၀၁၅ တွင် ၇၀၀ သိန်း)။ PGP တွင် လက်တွေ့ကျသောတိုက်ခိုက်မှုကိုလုပ်ဆောင်ရန်၊ 1 NVIDIA GTX 2 GPUs ကိုအသုံးပြု၍ တွက်ချက်မှုပြုလုပ်ရန် နှစ်လကြာခဲ့ပြီး ငှားရမ်းခမှာ သုတေသီများအတွက် ဒေါ်လာ ၇၅၀၀၀ ကုန်ကျသည်။

သုတေသီများအဆိုပြုသော တိုက်မိမှုရှာဖွေခြင်းနည်းလမ်းသည် ယခင်အောင်မြင်မှုများထက် 10 ဆခန့်ပိုမိုထိရောက်သည် - ယာဉ်တိုက်မှုတွက်ချက်မှု၏ရှုပ်ထွေးမှုအဆင့်ကို 261.2 အစား 264.7 အစား နှင့် 263.4 အစား 267.1 လုပ်ဆောင်ချက်များသို့ ပေးထားသည့်ရှေ့ဆက်ဖြင့် တိုက်မိပါသည်။ သုတေသီများသည် SHA-1 မှ SHA-256 သို့မဟုတ် SHA-3 ကို အမြန်ဆုံးပြောင်းသုံးရန် အကြံပြုထားသောကြောင့် တိုက်ခိုက်မှုတစ်ခု၏ကုန်ကျစရိတ်သည် 2025 ခုနှစ်တွင် $10 သို့ကျဆင်းသွားလိမ့်မည်ဟု ခန့်မှန်းထားသည်။

GnuPG ဆော့ဖ်ဝဲအင်ဂျင်နီယာများအား အောက်တိုဘာလ 1 ရက်နေ့တွင် (CVE-2019-14855) တွင် ပြဿနာရှိကြောင်း အကြောင်းကြားခဲ့ပြီး GnuPG 25 ထုတ်ဝေမှုတွင် ပြဿနာရှိသော လက်မှတ်များကို နိုဝင်ဘာလ 2.2.18 ရက်နေ့တွင် ပိတ်ဆို့အရေးယူခဲ့သည် - SHA-1 ဒစ်ဂျစ်တယ်အထောက်အထားလက်မှတ်များအားလုံးကို ဇန်နဝါရီ 19 ရက်နောက်ပိုင်းတွင် ဖန်တီးခဲ့သည်။ မနှစ်က မှားနေပြီဟု အသိအမှတ်ပြုသည်။ PGP သော့များအတွက် အဓိက အသိအမှတ်ပြု အာဏာပိုင်တစ်ဦးဖြစ်သည့် CAcert သည် သော့အသိအမှတ်ပြုလက်မှတ်အတွက် ပိုမိုလုံခြုံသော hash လုပ်ဆောင်ချက်များကို အသုံးပြုရန် စီစဉ်နေသည်။ OpenSSL developer များသည် တိုက်ခိုက်မှုနည်းလမ်းအသစ်တစ်ခုအကြောင်း အချက်အလက်ကို တုံ့ပြန်သည့်အနေဖြင့် SHA-1 ကို မူလလုံခြုံရေး၏ ပထမအဆင့်တွင် ပိတ်ရန် ဆုံးဖြတ်ခဲ့သည် (ချိတ်ဆက်ညှိနှိုင်းမှုလုပ်ငန်းစဉ်အတွင်း SHA-1 ကို လက်မှတ်များနှင့် ဒစ်ဂျစ်တယ်လက်မှတ်များအတွက် အသုံးမပြုနိုင်)။

source: opennet.ru

မှတ်ချက် Add