Watafiti kutoka Taasisi ya Jimbo la Ufaransa ya Utafiti wa Informatics na Automation (INRIA) na Chuo Kikuu cha Teknolojia cha Nanyang (Singapore) waliwasilisha mbinu ya kushambulia.
Mbinu hiyo inategemea kutekeleza
Mbinu mpya inatofautiana na mbinu zinazofanana zilizopendekezwa hapo awali kwa kuongeza ufanisi wa utafutaji wa mgongano na kuonyesha matumizi ya vitendo ya kushambulia PGP. Hasa, watafiti waliweza kuandaa funguo mbili za umma za PGP za ukubwa tofauti (RSA-8192 na RSA-6144) na vitambulisho tofauti vya mtumiaji na vyeti vinavyosababisha mgongano wa SHA-1.
Mshambulizi anaweza kuomba sahihi ya dijiti ya ufunguo na picha yake kutoka kwa mamlaka ya uidhinishaji ya wahusika wengine, na kisha kuhamisha sahihi ya dijitali kwa ufunguo wa mwathiriwa. Sahihi ya dijiti inasalia kuwa sahihi kutokana na mgongano na uthibitishaji wa ufunguo wa mshambulizi na mamlaka ya uthibitishaji, ambayo huruhusu mvamizi kupata udhibiti wa ufunguo kwa kutumia jina la mwathiriwa (kwa kuwa heshi ya SHA-1 ya funguo zote mbili ni sawa). Kwa hivyo, mshambuliaji anaweza kuiga mwathiriwa na kutia sahihi hati yoyote kwa niaba yake.
Shambulio hilo linabaki kuwa la gharama kubwa, lakini tayari liko ndani ya njia za huduma za kijasusi na mashirika makubwa. Kwa uteuzi rahisi wa mgongano kwa kutumia NVIDIA GTX 970 GPU ya bei nafuu, gharama zilikuwa dola elfu 11, na kwa uteuzi wa mgongano na kiambishi awali - dola elfu 45 (kwa kulinganisha, mwaka 2012, gharama za uteuzi wa mgongano katika SHA-1 zilikuwa. inakadiriwa kuwa dola milioni 2, na mwaka 2015 - 700 elfu). Ili kutekeleza shambulio la vitendo kwenye PGP, ilichukua miezi miwili ya kompyuta kwa kutumia GPU 900 za NVIDIA GTX 1060, ukodishaji ambao uligharimu watafiti $75.
Mbinu ya kutambua mgongano iliyopendekezwa na watafiti ina ufanisi wa takriban mara 10 zaidi kuliko mafanikio ya awali - kiwango cha utata cha hesabu za mgongano kilipunguzwa hadi 261.2 shughuli, badala ya 264.7, na migongano yenye kiambishi awali cha shughuli 263.4 badala ya 267.1. Watafiti wanapendekeza kubadili kutoka kwa SHA-1 hadi kutumia SHA-256 au SHA-3 haraka iwezekanavyo, kwani wanatabiri kuwa gharama ya shambulio itashuka hadi $ 2025 ifikapo 10.
Wasanidi wa GnuPG waliarifiwa kuhusu tatizo hilo tarehe 1 Oktoba (CVE-2019-14855) na kuchukua hatua ya kuzuia vyeti vyenye matatizo mnamo Novemba 25 katika kutolewa kwa GnuPG 2.2.18 - sahihi zote za vitambulisho vya SHA-1 vilivyoundwa baada ya Januari 19 ya mwaka jana sasa zimetambuliwa kuwa sio sahihi. CAcert, mojawapo ya mamlaka kuu za uidhinishaji kwa funguo za PGP, inapanga kubadili hadi kutumia vitendaji salama vya hashi kwa uthibitishaji muhimu. Wasanidi programu wa OpenSSL, kwa kujibu maelezo kuhusu mbinu mpya ya mashambulizi, waliamua kuzima SHA-1 katika kiwango cha kwanza cha usalama (SHA-1 haiwezi kutumika kwa vyeti na sahihi dijitali wakati wa mchakato wa mazungumzo ya muunganisho).
Chanzo: opennet.ru