Predstavljena je učinkovitejša metoda za določanje kolizijskih predpon za SHA-1.

Raziskovalci s francoskega nacionalnega inštituta za raziskave v informatiki in avtomatizaciji (INRIA) in tehnološke univerze Nanyang (Singapur) razviti izboljšan Metoda napadi na algoritem SHA-1, ki močno poenostavi ustvarjanje dveh različnih dokumentov z enakimi zgoščenimi vrednostmi SHA-1. Bistvo metode je zmanjšati delovanje izbire popolnega trka v SHA-1 na napad trka z dano predpono, v katerem pride do kolizije, ko so prisotne določene predpone, ne glede na preostale podatke v nizu. Z drugimi besedami, izračunate lahko dve vnaprej določeni predponi in če eno priložite enemu dokumentu in drugo drugemu, bodo nastale zgoščene vrednosti SHA-1 za te datoteke enake.

Ta vrsta napada še vedno zahteva ogromne izračune in izbira predpon ostaja bolj zapletena kot običajna izbira trkov, vendar je praktična učinkovitost rezultata bistveno višja. Medtem ko je doslej najhitrejša metoda za iskanje predpon trkov v SHA-1 zahtevala 277.1 operacij, nova metoda zmanjša število izračunov na razpon od 266.9 do 269.4. Pri tej ravni računalništva je ocenjeni strošek napada manj kot sto tisoč dolarjev, kar je povsem v okviru sredstev obveščevalnih agencij in velikih korporacij. Za primerjavo, iskanje navadnega trka zahteva približno 264.7 operacij.

В zadnji demonstracije Googlova zmožnost ustvarjanja različnih datotek PDF z istim zgoščevanjem SHA-1 rabljeno trik, ki vključuje združitev dveh dokumentov v eno datoteko, zamenjavo vidne plasti in premik izbirne oznake plasti na območje, kjer pride do kolizije. S podobnimi stroški virov (Google je porabil eno leto računalništva na gruči 1 grafičnih procesorjev, da bi našel prvi trk SHA-110), vam nova metoda omogoča, da dosežete ujemanje SHA-1 za dva poljubna niza podatkov. S praktične strani lahko pripravite potrdila TLS, ki omenjajo različne domene, vendar imajo enake zgoščene vrednosti SHA-1. Ta funkcija omogoča brezvestnemu overitelju, da ustvari potrdilo za digitalni podpis, ki se lahko uporabi za avtorizacijo fiktivnih potrdil za poljubne domene. Težavo je mogoče uporabiti tudi za ogrožanje protokolov, ki temeljijo na izogibanju trkom, kot so TLS, SSH in IPsec.

Predlagana strategija za iskanje predpon za kolizije vključuje razdelitev izračunov v dve stopnji. Prva stopnja išče bloke, ki so na robu trka, z vdelavo naključnih verižnih spremenljivk v vnaprej določen nabor ciljnih razlik. Na drugi stopnji se na nivoju posameznih blokov nastale verige razlik primerjajo s pari stanj, ki vodijo do kolizij, z uporabo metod tradicionalnih napadov selekcije trkov.

Kljub temu, da je bila teoretična možnost napada na SHA-1 dokazana že leta 2005, je bil v praksi prvi trk pobral leta 2017 je SHA-1 še vedno v uporabi in je pokrit z nekaterimi standardi in tehnologijami (TLS 1.2, Git itd.). Glavni namen opravljenega dela je bil ponuditi še en prepričljiv argument za takojšnjo opustitev uporabe SHA-1, predvsem pri certifikatih in digitalnih podpisih.

Poleg tega je mogoče opozoriti objave rezultatov kriptoanaliza blokovnih šifer SIMON-32/64, ki ga je razvila ameriška NSA in leta 2018 odobrila kot standard ISO/IEC 29167-21:2018.
Raziskovalcem je uspelo razviti metodo za obnovitev zasebnega ključa, ki temelji na dveh znanih parih navadnega in šifriranega besedila. Z omejenimi računalniškimi viri izbira ključa traja od nekaj ur do nekaj dni. Teoretična uspešnost napada je ocenjena na 0.25, praktična za obstoječi prototip pa 0.025.

Vir: opennet.ru

Dodaj komentar