SHA-1 இல் மோதல்களைக் கண்டறிவதற்கான ஒரு முறை, PGPயைத் தாக்குவதற்கு ஏற்றது

தகவல் மற்றும் தன்னியக்க ஆராய்ச்சிக்கான பிரெஞ்சு மாநில நிறுவனம் (INRIA) மற்றும் நான்யாங் தொழில்நுட்ப பல்கலைக்கழகம் (சிங்கப்பூர்) ஆகியவற்றின் ஆராய்ச்சியாளர்கள் தாக்குதல் முறையை முன்வைத்தனர். ஷேம்பிள்ஸ் (எம்), போலியான PGP மற்றும் GnuPG டிஜிட்டல் கையொப்பங்களை உருவாக்கப் பயன்படும் SHA-1 அல்காரிதம் மீதான தாக்குதலின் முதல் நடைமுறைச் செயலாக்கமாக இது கூறப்பட்டது. MD5 மீதான அனைத்து நடைமுறை தாக்குதல்களும் இப்போது SHA-1 க்கு பயன்படுத்தப்படலாம் என்று ஆராய்ச்சியாளர்கள் நம்புகின்றனர், இருப்பினும் அவை செயல்படுத்த இன்னும் குறிப்பிடத்தக்க ஆதாரங்கள் தேவைப்படுகின்றன.

முறை செயல்படுத்துவதை அடிப்படையாகக் கொண்டது கொடுக்கப்பட்ட முன்னொட்டுடன் மோதல் தாக்குதல், இது இரண்டு தன்னிச்சையான தரவுத் தொகுப்புகளுக்கான சேர்த்தல்களைத் தேர்ந்தெடுக்க உங்களை அனுமதிக்கிறது, இணைக்கப்படும் போது, ​​வெளியீடு மோதலை ஏற்படுத்தும் தொகுப்புகளை உருவாக்கும், SHA-1 அல்காரிதத்தின் பயன்பாடு அதே விளைவான ஹாஷ் உருவாவதற்கு வழிவகுக்கும். வேறு வார்த்தைகளில் கூறுவதானால், ஏற்கனவே உள்ள இரண்டு ஆவணங்களுக்கு, இரண்டு நிரப்புகளைக் கணக்கிடலாம், ஒன்று முதல் ஆவணத்திலும் மற்றொன்று இரண்டாவது ஆவணத்திலும் சேர்க்கப்பட்டால், இந்த கோப்புகளுக்கான SHA-1 ஹாஷ்கள் ஒரே மாதிரியாக இருக்கும்.

மோதல் தேடலின் செயல்திறனை அதிகரிப்பதன் மூலமும், PGPயைத் தாக்குவதற்கான நடைமுறை பயன்பாட்டை நிரூபிப்பதன் மூலமும் முன்னர் முன்மொழியப்பட்ட ஒத்த நுட்பங்களிலிருந்து புதிய முறை வேறுபடுகிறது. குறிப்பாக, வெவ்வேறு பயனர் ஐடிகள் மற்றும் SHA-8192 மோதலை ஏற்படுத்தும் சான்றிதழ்களுடன் வெவ்வேறு அளவுகளில் (RSA-6144 மற்றும் RSA-1) இரண்டு PGP பொது விசைகளை ஆராய்ச்சியாளர்கள் தயார் செய்ய முடிந்தது. முதல் விசை பாதிக்கப்பட்ட ஐடி, மற்றும் இரண்டாவது விசை தாக்கியவரின் பெயர் மற்றும் படம் ஆகியவை அடங்கும். மேலும், மோதல் தேர்வுக்கு நன்றி, சாவி மற்றும் தாக்குபவரின் படம் உட்பட, சாவி-அடையாளம் சான்றிதழில், பாதிக்கப்பட்டவரின் சாவி மற்றும் பெயர் உட்பட அடையாளச் சான்றிதழின் அதே SHA-1 ஹாஷ் இருந்தது.

தாக்குபவர் தனது சாவி மற்றும் படத்திற்கான டிஜிட்டல் கையொப்பத்தை மூன்றாம் தரப்பு சான்றிதழ் ஆணையத்திடம் இருந்து கோரலாம், பின்னர் பாதிக்கப்பட்டவரின் சாவிக்கான டிஜிட்டல் கையொப்பத்தை மாற்றலாம். சான்றிதழின் அதிகாரத்தால் தாக்குபவர்களின் சாவியின் மோதல் மற்றும் சரிபார்ப்பு காரணமாக டிஜிட்டல் கையொப்பம் சரியாகவே உள்ளது, இது தாக்குபவர் பாதிக்கப்பட்டவரின் பெயருடன் சாவியின் கட்டுப்பாட்டைப் பெற அனுமதிக்கிறது (இரண்டு விசைகளுக்கும் SHA-1 ஹாஷ் ஒன்றுதான் என்பதால்). இதன் விளைவாக, தாக்குபவர் பாதிக்கப்பட்ட பெண்ணைப் போல் ஆள்மாறாட்டம் செய்யலாம் மற்றும் அவர் சார்பாக எந்த ஆவணத்திலும் கையெழுத்திடலாம்.

இந்த தாக்குதல் இன்னும் விலை உயர்ந்தது, ஆனால் உளவுத்துறை சேவைகள் மற்றும் பெரிய நிறுவனங்களுக்கு ஏற்கனவே மிகவும் மலிவு. மலிவான NVIDIA GTX 970 GPU ஐப் பயன்படுத்தி ஒரு எளிய மோதல் தேர்வுக்கு, செலவுகள் 11 ஆயிரம் டாலர்கள், மற்றும் கொடுக்கப்பட்ட முன்னொட்டுடன் மோதல் தேர்வுக்கு - 45 ஆயிரம் டாலர்கள் (ஒப்பிடுகையில், 2012 இல் SHA-1 இல் மோதல் தேர்வுக்கான செலவுகள் மதிப்பிடப்பட்டது. 2 மில்லியன் டாலர்களில், மற்றும் 2015 இல் - 700 ஆயிரம்). PGP மீது நடைமுறைத் தாக்குதலை மேற்கொள்ள, 900 NVIDIA GTX 1060 GPUகளைப் பயன்படுத்தி இரண்டு மாதங்கள் கம்ப்யூட்டிங் ஆனது, இதன் வாடகைக்கு ஆராய்ச்சியாளர்களுக்கு $75 செலவானது.

ஆராய்ச்சியாளர்களால் முன்மொழியப்பட்ட மோதல் கண்டறிதல் முறை முந்தைய சாதனைகளை விட தோராயமாக 10 மடங்கு பயனுள்ளதாக இருக்கும் - மோதல் கணக்கீடுகளின் சிக்கலான நிலை 261.2 க்கு பதிலாக 264.7 செயல்பாடுகளாக குறைக்கப்பட்டது, மேலும் 263.4 க்கு பதிலாக 267.1 செயல்பாடுகளுக்கு கொடுக்கப்பட்ட முன்னொட்டுடன் மோதல்கள். 1க்குள் தாக்குதலின் விலை $256 ஆகக் குறையும் என்று கணிப்பதால், விரைவில் SHA-3 இலிருந்து SHA-2025 அல்லது SHA-10 க்கு மாறுமாறு ஆராய்ச்சியாளர்கள் பரிந்துரைக்கின்றனர்.

அக்டோபர் 1 (CVE-2019-14855) அன்று GnuPG டெவலப்பர்களுக்குச் சிக்கல் குறித்து அறிவிக்கப்பட்டது மற்றும் நவம்பர் 25 அன்று GnuPG 2.2.18 வெளியீட்டில் சிக்கல் வாய்ந்த சான்றிதழ்களைத் தடுக்க நடவடிக்கை எடுத்தது - ஜனவரி 1 க்குப் பிறகு உருவாக்கப்பட்ட அனைத்து SHA-19 டிஜிட்டல் அடையாள கையொப்பங்களும் கடந்த ஆண்டு இப்போது தவறானதாக அங்கீகரிக்கப்பட்டுள்ளது. PGP விசைகளுக்கான முக்கிய சான்றிதழ் அதிகாரிகளில் ஒன்றான CAcert, முக்கிய சான்றிதழுக்காக மிகவும் பாதுகாப்பான ஹாஷ் செயல்பாடுகளை பயன்படுத்த திட்டமிட்டுள்ளது. OpenSSL டெவலப்பர்கள், ஒரு புதிய தாக்குதல் முறையைப் பற்றிய தகவலுக்கு பதிலளிக்கும் விதமாக, இயல்புநிலை முதல் பாதுகாப்பில் SHA-1 ஐ முடக்க முடிவு செய்தனர் (இணைப்பு பேச்சுவார்த்தையின் போது சான்றிதழ்கள் மற்றும் டிஜிட்டல் கையொப்பங்களுக்கு SHA-1 ஐப் பயன்படுத்த முடியாது).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்