SHA-1 मा टक्कर पत्ता लगाउने विधि, PGP आक्रमण गर्न उपयुक्त, प्रस्ताव गरिएको छ

फ्रान्सेली स्टेट इन्स्टिच्युट फर रिसर्च इन इन्फर्मेटिक्स एन्ड अटोमेसन (INRIA) र नानयाङ टेक्नोलोजिकल युनिभर्सिटी (सिङ्गापुर) का अन्वेषकहरूले आक्रमण विधि प्रस्तुत गरे। शम्बल (पीडीएफ), जसलाई SHA-1 एल्गोरिथ्ममा आक्रमणको पहिलो व्यावहारिक कार्यान्वयनको रूपमा चिनिन्छ जुन बोगस PGP र GnuPG डिजिटल हस्ताक्षरहरू सिर्जना गर्न प्रयोग गर्न सकिन्छ। अन्वेषकहरूले विश्वास गर्छन् कि MD5 मा सबै व्यावहारिक आक्रमणहरू अब SHA-1 मा लागू गर्न सकिन्छ, यद्यपि उनीहरूलाई अझै कार्यान्वयन गर्न महत्त्वपूर्ण स्रोतहरू चाहिन्छ।

विधि कार्यान्वयनमा आधारित छ दिइएको उपसर्गको साथ टक्कर आक्रमण, जसले तपाईंलाई दुई स्वैच्छिक डेटा सेटहरूका लागि थपहरू चयन गर्न अनुमति दिन्छ, संलग्न हुँदा, आउटपुटले टक्करको कारण हुने सेटहरू उत्पादन गर्नेछ, SHA-1 एल्गोरिथ्मको अनुप्रयोग जसको लागि समान परिणामित ह्यासको गठनमा नेतृत्व गर्नेछ। अर्को शब्दमा, दुई अवस्थित कागजातहरूको लागि, दुई पूरकहरू गणना गर्न सकिन्छ, र यदि एउटा पहिलो कागजातमा र अर्कोलाई दोस्रोमा जोडिएको छ भने, यी फाइलहरूका लागि SHA-1 ह्यासहरू समान हुनेछन्।

नयाँ विधि पहिले प्रस्तावित समान प्रविधिहरू भन्दा भिन्न छ टक्कर खोजको दक्षता बढाएर र PGP आक्रमणको लागि व्यावहारिक अनुप्रयोग प्रदर्शन गरेर। विशेष गरी, शोधकर्ताहरूले विभिन्न आकारका दुई PGP सार्वजनिक कुञ्जीहरू (RSA-8192 र RSA-6144) विभिन्न प्रयोगकर्ता आईडीहरू र SHA-1 टक्करको कारण हुने प्रमाणपत्रहरूसँग तयार गर्न सक्षम थिए। पहिलो कुञ्जी पीडितको परिचयपत्र समावेश गरिएको छ, र दोस्रो कुञ्जी आक्रमणकारीको नाम र छवि समावेश छ। यसबाहेक, टक्कर चयनको लागि धन्यवाद, कुञ्जी पहिचान गर्ने प्रमाणपत्र, साँचो र आक्रमणकारीको छवि सहित, पीडितको साँचो र नाम सहित पहिचान प्रमाणपत्रको रूपमा उही SHA-1 ह्यास थियो।

आक्रमणकारीले तेस्रो-पक्ष प्रमाणीकरण प्राधिकरणबाट आफ्नो कुञ्जी र छविको लागि डिजिटल हस्ताक्षर अनुरोध गर्न सक्छ, र त्यसपछि पीडितको साँचोको लागि डिजिटल हस्ताक्षर हस्तान्तरण गर्न सक्छ। प्रमाणीकरण प्राधिकरणद्वारा आक्रमणकारीको साँचोको टक्कर र प्रमाणीकरणको कारणले डिजिटल हस्ताक्षर सही रहन्छ, जसले आक्रमणकारीलाई पीडितको नामको साथ साँचोको नियन्त्रण प्राप्त गर्न अनुमति दिन्छ (किनकि दुबै कुञ्जीहरूको लागि SHA-1 ह्यास समान छ)। नतिजाको रूपमा, आक्रमणकारीले पीडितको प्रतिरूपण गर्न र उनको तर्फबाट कुनै पनि कागजातमा हस्ताक्षर गर्न सक्छ।

आक्रमण अझै धेरै महँगो छ, तर खुफिया सेवाहरू र ठूला निगमहरूको लागि पहिले नै सस्तो छ। सस्तो NVIDIA GTX 970 GPU प्रयोग गरी साधारण टक्कर चयनको लागि, लागत 11 हजार डलर थियो, र दिइएको उपसर्गको साथ टक्कर चयनको लागि - 45 हजार डलर (तुलनाको लागि, 2012 मा SHA-1 मा टक्कर चयनको लागि लागत अनुमान गरिएको थियो। 2 मिलियन डलर मा, र 2015 मा - 700 हजार)। PGP मा व्यावहारिक आक्रमण गर्न, 900 NVIDIA GTX 1060 GPUs प्रयोग गरेर दुई महिनाको कम्प्युटिङ लाग्यो, जसको भाडा अनुसन्धानकर्ताहरूले $ 75 खर्च गरे।

शोधकर्ताहरूले प्रस्ताव गरेको टक्कर पत्ता लगाउने विधि अघिल्लो उपलब्धिहरू भन्दा लगभग 10 गुणा बढी प्रभावकारी छ - टक्कर गणनाको जटिलता स्तर 261.2 को सट्टा 264.7 अपरेशनहरूमा घटाइएको थियो, र 263.4 को सट्टा 267.1 अपरेसनहरूमा दिइएको उपसर्गको साथ टक्करहरू। अन्वेषकहरूले SHA-1 बाट SHA-256 वा SHA-3 लाई सकेसम्म चाँडो प्रयोग गर्न सिफारिस गर्छन्, किनकि उनीहरूले भविष्यवाणी गरेका छन् कि आक्रमणको लागत 2025 सम्म $ 10 मा झर्नेछ।

GnuPG विकासकर्ताहरूलाई अक्टोबर 1 (CVE-2019-14855) मा समस्याको बारेमा सूचित गरिएको थियो र नोभेम्बर 25 मा GnuPG 2.2.18 को रिलीजमा समस्याग्रस्त प्रमाणपत्रहरू रोक्न कारबाही गरियो - जनवरी 1 पछि सिर्जना गरिएका सबै SHA-19 डिजिटल पहिचान हस्ताक्षरहरू। गत वर्ष अहिले गलत मानिन्छ। CAcert, PGP कुञ्जीहरूको लागि मुख्य प्रमाणीकरण अधिकारीहरू मध्ये एक, कुञ्जी प्रमाणीकरणको लागि थप सुरक्षित ह्यास प्रकार्यहरू प्रयोग गर्न स्विच गर्ने योजना बनाउँछ। OpenSSL विकासकर्ताहरूले नयाँ आक्रमण विधिको बारेमा जानकारीको प्रतिक्रियामा, सुरक्षाको पूर्वनिर्धारित पहिलो स्तरमा SHA-1 असक्षम गर्ने निर्णय गरे (SHA-1 लाई जडान वार्ता प्रक्रियाको क्रममा प्रमाणपत्रहरू र डिजिटल हस्ताक्षरहरूको लागि प्रयोग गर्न सकिँदैन)।

स्रोत: opennet.ru

एक टिप्पणी थप्न