தகவல் மற்றும் தன்னியக்க ஆராய்ச்சிக்கான பிரெஞ்சு மாநில நிறுவனம் (INRIA) மற்றும் நான்யாங் தொழில்நுட்ப பல்கலைக்கழகம் (சிங்கப்பூர்) ஆகியவற்றின் ஆராய்ச்சியாளர்கள் தாக்குதல் முறையை முன்வைத்தனர்.
முறை செயல்படுத்துவதை அடிப்படையாகக் கொண்டது
மோதல் தேடலின் செயல்திறனை அதிகரிப்பதன் மூலமும், PGPயைத் தாக்குவதற்கான நடைமுறை பயன்பாட்டை நிரூபிப்பதன் மூலமும் முன்னர் முன்மொழியப்பட்ட ஒத்த நுட்பங்களிலிருந்து புதிய முறை வேறுபடுகிறது. குறிப்பாக, வெவ்வேறு பயனர் ஐடிகள் மற்றும் SHA-8192 மோதலை ஏற்படுத்தும் சான்றிதழ்களுடன் வெவ்வேறு அளவுகளில் (RSA-6144 மற்றும் RSA-1) இரண்டு PGP பொது விசைகளை ஆராய்ச்சியாளர்கள் தயார் செய்ய முடிந்தது.
தாக்குபவர் தனது சாவி மற்றும் படத்திற்கான டிஜிட்டல் கையொப்பத்தை மூன்றாம் தரப்பு சான்றிதழ் ஆணையத்திடம் இருந்து கோரலாம், பின்னர் பாதிக்கப்பட்டவரின் சாவிக்கான டிஜிட்டல் கையொப்பத்தை மாற்றலாம். சான்றிதழின் அதிகாரத்தால் தாக்குபவர்களின் சாவியின் மோதல் மற்றும் சரிபார்ப்பு காரணமாக டிஜிட்டல் கையொப்பம் சரியாகவே உள்ளது, இது தாக்குபவர் பாதிக்கப்பட்டவரின் பெயருடன் சாவியின் கட்டுப்பாட்டைப் பெற அனுமதிக்கிறது (இரண்டு விசைகளுக்கும் SHA-1 ஹாஷ் ஒன்றுதான் என்பதால்). இதன் விளைவாக, தாக்குபவர் பாதிக்கப்பட்ட பெண்ணைப் போல் ஆள்மாறாட்டம் செய்யலாம் மற்றும் அவர் சார்பாக எந்த ஆவணத்திலும் கையெழுத்திடலாம்.
இந்த தாக்குதல் இன்னும் விலை உயர்ந்தது, ஆனால் உளவுத்துறை சேவைகள் மற்றும் பெரிய நிறுவனங்களுக்கு ஏற்கனவே மிகவும் மலிவு. மலிவான NVIDIA GTX 970 GPU ஐப் பயன்படுத்தி ஒரு எளிய மோதல் தேர்வுக்கு, செலவுகள் 11 ஆயிரம் டாலர்கள், மற்றும் கொடுக்கப்பட்ட முன்னொட்டுடன் மோதல் தேர்வுக்கு - 45 ஆயிரம் டாலர்கள் (ஒப்பிடுகையில், 2012 இல் SHA-1 இல் மோதல் தேர்வுக்கான செலவுகள் மதிப்பிடப்பட்டது. 2 மில்லியன் டாலர்களில், மற்றும் 2015 இல் - 700 ஆயிரம்). PGP மீது நடைமுறைத் தாக்குதலை மேற்கொள்ள, 900 NVIDIA GTX 1060 GPUகளைப் பயன்படுத்தி இரண்டு மாதங்கள் கம்ப்யூட்டிங் ஆனது, இதன் வாடகைக்கு ஆராய்ச்சியாளர்களுக்கு $75 செலவானது.
ஆராய்ச்சியாளர்களால் முன்மொழியப்பட்ட மோதல் கண்டறிதல் முறை முந்தைய சாதனைகளை விட தோராயமாக 10 மடங்கு பயனுள்ளதாக இருக்கும் - மோதல் கணக்கீடுகளின் சிக்கலான நிலை 261.2 க்கு பதிலாக 264.7 செயல்பாடுகளாக குறைக்கப்பட்டது, மேலும் 263.4 க்கு பதிலாக 267.1 செயல்பாடுகளுக்கு கொடுக்கப்பட்ட முன்னொட்டுடன் மோதல்கள். 1க்குள் தாக்குதலின் விலை $256 ஆகக் குறையும் என்று கணிப்பதால், விரைவில் SHA-3 இலிருந்து SHA-2025 அல்லது SHA-10 க்கு மாறுமாறு ஆராய்ச்சியாளர்கள் பரிந்துரைக்கின்றனர்.
அக்டோபர் 1 (CVE-2019-14855) அன்று GnuPG டெவலப்பர்களுக்குச் சிக்கல் குறித்து அறிவிக்கப்பட்டது மற்றும் நவம்பர் 25 அன்று GnuPG 2.2.18 வெளியீட்டில் சிக்கல் வாய்ந்த சான்றிதழ்களைத் தடுக்க நடவடிக்கை எடுத்தது - ஜனவரி 1 க்குப் பிறகு உருவாக்கப்பட்ட அனைத்து SHA-19 டிஜிட்டல் அடையாள கையொப்பங்களும் கடந்த ஆண்டு இப்போது தவறானதாக அங்கீகரிக்கப்பட்டுள்ளது. PGP விசைகளுக்கான முக்கிய சான்றிதழ் அதிகாரிகளில் ஒன்றான CAcert, முக்கிய சான்றிதழுக்காக மிகவும் பாதுகாப்பான ஹாஷ் செயல்பாடுகளை பயன்படுத்த திட்டமிட்டுள்ளது. OpenSSL டெவலப்பர்கள், ஒரு புதிய தாக்குதல் முறையைப் பற்றிய தகவலுக்கு பதிலளிக்கும் விதமாக, இயல்புநிலை முதல் பாதுகாப்பில் SHA-1 ஐ முடக்க முடிவு செய்தனர் (இணைப்பு பேச்சுவார்த்தையின் போது சான்றிதழ்கள் மற்றும் டிஜிட்டல் கையொப்பங்களுக்கு SHA-1 ஐப் பயன்படுத்த முடியாது).
ஆதாரம்: opennet.ru