Este prezentată o metodă mai eficientă pentru determinarea prefixelor de coliziune pentru SHA-1.

Cercetători de la Institutul Național Francez de Cercetare în Informatică și Automatizare (INRIA) și Universitatea Tehnologică Nanyang (Singapore) dezvoltat îmbunătățită metodă atacuri la algoritmul SHA-1, care simplifică foarte mult crearea a două documente diferite cu aceleași hash-uri SHA-1. Esența metodei este de a reduce funcționarea unei selecții complete de coliziune în SHA-1 la atac de coliziune cu un prefix dat, în care apare o coliziune atunci când sunt prezente anumite prefixe, indiferent de restul datelor din set. Cu alte cuvinte, puteți calcula două prefixe predefinite și dacă atașați unul la un document și celălalt la al doilea, hashurile SHA-1 rezultate pentru aceste fișiere vor fi aceleași.

Acest tip de atac necesită încă calcule uriașe, iar selecția prefixelor rămâne mai complicată decât selecția obișnuită a coliziunilor, dar eficiența practică a rezultatului este semnificativ mai mare. În timp ce până acum cea mai rapidă metodă pentru găsirea prefixelor de coliziune în SHA-1 necesita 277.1 operațiuni, noua metodă reduce numărul de calcule la un interval de la 266.9 la 269.4. Cu acest nivel de calcul, costul estimat al unui atac este mai mic de o sută de mii de dolari, ceea ce este în limitele posibilităților agențiilor de informații și ale marilor corporații. Pentru comparație, căutarea unei coliziuni obișnuite necesită aproximativ 264.7 operațiuni.

В ultimul demonstrații Capacitatea Google de a genera fișiere PDF diferite cu același hash SHA-1 folosit un truc care implică îmbinarea a două documente într-un singur fișier, schimbarea stratului vizibil și mutarea semnului de selecție a stratului în zona în care are loc coliziunea. Cu costuri similare cu resursele (Google a petrecut un an de calcul pe un cluster de 1 GPU-uri pentru a găsi prima coliziune SHA-110), noua metodă vă permite să obțineți o potrivire SHA-1 pentru două seturi de date arbitrare. Din punct de vedere practic, puteți pregăti certificate TLS care menționează domenii diferite, dar au aceleași hash-uri SHA-1. Această caracteristică permite unei autorități de certificare fără scrupule să creeze un certificat pentru o semnătură digitală, care poate fi folosit pentru a autoriza certificate fictive pentru domenii arbitrare. Problema poate fi folosită și pentru a compromite protocoalele care se bazează pe evitarea coliziunilor, cum ar fi TLS, SSH și IPsec.

Strategia propusă pentru căutarea prefixelor pentru coliziuni presupune împărțirea calculelor în două etape. Prima etapă caută blocuri care sunt în pragul unei coliziuni prin încorporarea variabilelor aleatoare ale lanțului într-un set de diferențe țintă predefinit. În a doua etapă, la nivelul blocurilor individuale, lanțurile de diferențe rezultate sunt comparate cu perechi de stări care duc la coliziuni, folosind metode de atacuri tradiționale de selecție de coliziuni.

În ciuda faptului că posibilitatea teoretică a unui atac asupra SHA-1 a fost dovedită în 2005, iar în practică, prima coliziune a fost ridicat în 2017, SHA-1 este încă în uz și este acoperit de unele standarde și tehnologii (TLS 1.2, Git etc.). Scopul principal al muncii depuse a fost acela de a oferi un alt argument convingător pentru încetarea imediată a utilizării SHA-1, în special în certificate și semnături digitale.

În plus, se poate observa publicare rezultate criptoanaliza a cifrurilor bloc SIMON-32/64, dezvoltat de NSA din SUA și aprobat ca standard în 2018 ISO / IEC 29167-21: 2018.
Cercetătorii au reușit să dezvolte o metodă pentru recuperarea unei chei private bazată pe două perechi cunoscute de text simplu și text cifrat. Cu resurse de calcul limitate, selectarea unei chei durează de la câteva ore la câteva zile. Rata de succes teoretică a atacului este estimată la 0.25, iar cea practică pentru prototipul existent este de 0.025.

Sursa: opennet.ru

Adauga un comentariu