Mbinu ya kugundua migongano katika SHA-1, inayofaa kushambulia PGP, imependekezwa

Watafiti kutoka Taasisi ya Jimbo la Ufaransa ya Utafiti wa Informatics na Automation (INRIA) na Chuo Kikuu cha Teknolojia cha Nanyang (Singapore) waliwasilisha mbinu ya kushambulia. Shambles (PDF), ambayo inatajwa kuwa utekelezaji wa kwanza wa vitendo wa shambulio la algoriti ya SHA-1 ambayo inaweza kutumika kuunda saini za kidijitali za PGP na GnuPG. Watafiti wanaamini kwamba mashambulizi yote ya vitendo kwenye MD5 sasa yanaweza kutumika kwa SHA-1, ingawa bado yanahitaji rasilimali muhimu kutekeleza.

Mbinu hiyo inategemea kutekeleza shambulio la mgongano kwa kiambishi awali fulani, ambayo inakuwezesha kuchagua nyongeza kwa seti mbili za data za kiholela, wakati wa kushikamana, pato litazalisha seti zinazosababisha mgongano, matumizi ya algorithm ya SHA-1 ambayo itasababisha kuundwa kwa hashi sawa inayosababisha. Kwa maneno mengine, kwa hati mbili zilizopo, nyongeza mbili zinaweza kuhesabiwa, na ikiwa moja imeongezwa kwa hati ya kwanza na nyingine hadi ya pili, matokeo ya SHA-1 ya faili hizi yatakuwa sawa.

Mbinu mpya inatofautiana na mbinu zinazofanana zilizopendekezwa hapo awali kwa kuongeza ufanisi wa utafutaji wa mgongano na kuonyesha matumizi ya vitendo ya kushambulia PGP. Hasa, watafiti waliweza kuandaa funguo mbili za umma za PGP za ukubwa tofauti (RSA-8192 na RSA-6144) na vitambulisho tofauti vya mtumiaji na vyeti vinavyosababisha mgongano wa SHA-1. Ufunguo wa kwanza ilijumuisha kitambulisho cha mwathiriwa, na ufunguo wa pili ilijumuisha jina na picha ya mshambuliaji. Zaidi ya hayo, kutokana na uteuzi wa mgongano, cheti cha kutambua ufunguo, ikijumuisha ufunguo na picha ya mvamizi, kilikuwa na heshi ya SHA-1 sawa na cheti cha utambulisho, ikijumuisha ufunguo na jina la mwathiriwa.

Mshambulizi anaweza kuomba sahihi ya dijiti ya ufunguo na picha yake kutoka kwa mamlaka ya uidhinishaji ya wahusika wengine, na kisha kuhamisha sahihi ya dijitali kwa ufunguo wa mwathiriwa. Sahihi ya dijiti inasalia kuwa sahihi kutokana na mgongano na uthibitishaji wa ufunguo wa mshambulizi na mamlaka ya uthibitishaji, ambayo huruhusu mvamizi kupata udhibiti wa ufunguo kwa kutumia jina la mwathiriwa (kwa kuwa heshi ya SHA-1 ya funguo zote mbili ni sawa). Kwa hivyo, mshambuliaji anaweza kuiga mwathiriwa na kutia sahihi hati yoyote kwa niaba yake.

Shambulio hilo linabaki kuwa la gharama kubwa, lakini tayari liko ndani ya njia za huduma za kijasusi na mashirika makubwa. Kwa uteuzi rahisi wa mgongano kwa kutumia NVIDIA GTX 970 GPU ya bei nafuu, gharama zilikuwa dola elfu 11, na kwa uteuzi wa mgongano na kiambishi awali - dola elfu 45 (kwa kulinganisha, mwaka 2012, gharama za uteuzi wa mgongano katika SHA-1 zilikuwa. inakadiriwa kuwa dola milioni 2, na mwaka 2015 - 700 elfu). Ili kutekeleza shambulio la vitendo kwenye PGP, ilichukua miezi miwili ya kompyuta kwa kutumia GPU 900 za NVIDIA GTX 1060, ukodishaji ambao uligharimu watafiti $75.

Mbinu ya kutambua mgongano iliyopendekezwa na watafiti ina ufanisi wa takriban mara 10 zaidi kuliko mafanikio ya awali - kiwango cha utata cha hesabu za mgongano kilipunguzwa hadi 261.2 shughuli, badala ya 264.7, na migongano yenye kiambishi awali cha shughuli 263.4 badala ya 267.1. Watafiti wanapendekeza kubadili kutoka kwa SHA-1 hadi kutumia SHA-256 au SHA-3 haraka iwezekanavyo, kwani wanatabiri kuwa gharama ya shambulio itashuka hadi $ 2025 ifikapo 10.

Wasanidi wa GnuPG waliarifiwa kuhusu tatizo hilo tarehe 1 Oktoba (CVE-2019-14855) na kuchukua hatua ya kuzuia vyeti vyenye matatizo mnamo Novemba 25 katika kutolewa kwa GnuPG 2.2.18 - sahihi zote za vitambulisho vya SHA-1 vilivyoundwa baada ya Januari 19 ya mwaka jana sasa zimetambuliwa kuwa sio sahihi. CAcert, mojawapo ya mamlaka kuu za uidhinishaji kwa funguo za PGP, inapanga kubadili hadi kutumia vitendaji salama vya hashi kwa uthibitishaji muhimu. Wasanidi programu wa OpenSSL, kwa kujibu maelezo kuhusu mbinu mpya ya mashambulizi, waliamua kuzima SHA-1 katika kiwango cha kwanza cha usalama (SHA-1 haiwezi kutumika kwa vyeti na sahihi dijitali wakati wa mchakato wa mazungumzo ya muunganisho).

Chanzo: opennet.ru

Kuongeza maoni