फ्रान्सेली स्टेट इन्स्टिच्युट फर रिसर्च इन इन्फर्मेटिक्स एन्ड अटोमेसन (INRIA) र नानयाङ टेक्नोलोजिकल युनिभर्सिटी (सिङ्गापुर) का अन्वेषकहरूले आक्रमण विधि प्रस्तुत गरे।
विधि कार्यान्वयनमा आधारित छ
नयाँ विधि पहिले प्रस्तावित समान प्रविधिहरू भन्दा भिन्न छ टक्कर खोजको दक्षता बढाएर र PGP आक्रमणको लागि व्यावहारिक अनुप्रयोग प्रदर्शन गरेर। विशेष गरी, शोधकर्ताहरूले विभिन्न आकारका दुई PGP सार्वजनिक कुञ्जीहरू (RSA-8192 र RSA-6144) विभिन्न प्रयोगकर्ता आईडीहरू र SHA-1 टक्करको कारण हुने प्रमाणपत्रहरूसँग तयार गर्न सक्षम थिए।
आक्रमणकारीले तेस्रो-पक्ष प्रमाणीकरण प्राधिकरणबाट आफ्नो कुञ्जी र छविको लागि डिजिटल हस्ताक्षर अनुरोध गर्न सक्छ, र त्यसपछि पीडितको साँचोको लागि डिजिटल हस्ताक्षर हस्तान्तरण गर्न सक्छ। प्रमाणीकरण प्राधिकरणद्वारा आक्रमणकारीको साँचोको टक्कर र प्रमाणीकरणको कारणले डिजिटल हस्ताक्षर सही रहन्छ, जसले आक्रमणकारीलाई पीडितको नामको साथ साँचोको नियन्त्रण प्राप्त गर्न अनुमति दिन्छ (किनकि दुबै कुञ्जीहरूको लागि SHA-1 ह्यास समान छ)। नतिजाको रूपमा, आक्रमणकारीले पीडितको प्रतिरूपण गर्न र उनको तर्फबाट कुनै पनि कागजातमा हस्ताक्षर गर्न सक्छ।
आक्रमण अझै धेरै महँगो छ, तर खुफिया सेवाहरू र ठूला निगमहरूको लागि पहिले नै सस्तो छ। सस्तो NVIDIA GTX 970 GPU प्रयोग गरी साधारण टक्कर चयनको लागि, लागत 11 हजार डलर थियो, र दिइएको उपसर्गको साथ टक्कर चयनको लागि - 45 हजार डलर (तुलनाको लागि, 2012 मा SHA-1 मा टक्कर चयनको लागि लागत अनुमान गरिएको थियो। 2 मिलियन डलर मा, र 2015 मा - 700 हजार)। PGP मा व्यावहारिक आक्रमण गर्न, 900 NVIDIA GTX 1060 GPUs प्रयोग गरेर दुई महिनाको कम्प्युटिङ लाग्यो, जसको भाडा अनुसन्धानकर्ताहरूले $ 75 खर्च गरे।
शोधकर्ताहरूले प्रस्ताव गरेको टक्कर पत्ता लगाउने विधि अघिल्लो उपलब्धिहरू भन्दा लगभग 10 गुणा बढी प्रभावकारी छ - टक्कर गणनाको जटिलता स्तर 261.2 को सट्टा 264.7 अपरेशनहरूमा घटाइएको थियो, र 263.4 को सट्टा 267.1 अपरेसनहरूमा दिइएको उपसर्गको साथ टक्करहरू। अन्वेषकहरूले SHA-1 बाट SHA-256 वा SHA-3 लाई सकेसम्म चाँडो प्रयोग गर्न सिफारिस गर्छन्, किनकि उनीहरूले भविष्यवाणी गरेका छन् कि आक्रमणको लागत 2025 सम्म $ 10 मा झर्नेछ।
GnuPG विकासकर्ताहरूलाई अक्टोबर 1 (CVE-2019-14855) मा समस्याको बारेमा सूचित गरिएको थियो र नोभेम्बर 25 मा GnuPG 2.2.18 को रिलीजमा समस्याग्रस्त प्रमाणपत्रहरू रोक्न कारबाही गरियो - जनवरी 1 पछि सिर्जना गरिएका सबै SHA-19 डिजिटल पहिचान हस्ताक्षरहरू। गत वर्ष अहिले गलत मानिन्छ। CAcert, PGP कुञ्जीहरूको लागि मुख्य प्रमाणीकरण अधिकारीहरू मध्ये एक, कुञ्जी प्रमाणीकरणको लागि थप सुरक्षित ह्यास प्रकार्यहरू प्रयोग गर्न स्विच गर्ने योजना बनाउँछ। OpenSSL विकासकर्ताहरूले नयाँ आक्रमण विधिको बारेमा जानकारीको प्रतिक्रियामा, सुरक्षाको पूर्वनिर्धारित पहिलो स्तरमा SHA-1 असक्षम गर्ने निर्णय गरे (SHA-1 लाई जडान वार्ता प्रक्रियाको क्रममा प्रमाणपत्रहरू र डिजिटल हस्ताक्षरहरूको लागि प्रयोग गर्न सकिँदैन)।
स्रोत: opennet.ru