มีการนำเสนอวิธีการที่มีประสิทธิภาพมากขึ้นในการกำหนดคำนำหน้าการชนกันสำหรับ SHA-1

นักวิจัยจากสถาบันวิจัยสารสนเทศและระบบอัตโนมัติแห่งชาติฝรั่งเศส (INRIA) และมหาวิทยาลัยเทคโนโลยีนันยาง (สิงคโปร์) ที่พัฒนา ดีขึ้น วิธี การโจมตี ไปจนถึงอัลกอริทึม SHA-1 ซึ่งช่วยลดความยุ่งยากในการสร้างเอกสารสองฉบับที่แตกต่างกันด้วยแฮช SHA-1 เดียวกัน สาระสำคัญของวิธีนี้คือการลดการดำเนินการของการเลือกการชนกันแบบเต็มใน SHA-1 ถึง การโจมตีแบบชนกันด้วยคำนำหน้าที่กำหนดซึ่งการชนกันเกิดขึ้นเมื่อมีคำนำหน้าอยู่ โดยไม่คำนึงถึงข้อมูลที่เหลือในชุด กล่าวอีกนัยหนึ่ง คุณสามารถคำนวณคำนำหน้าที่กำหนดไว้ล่วงหน้าได้สองคำ และหากคุณแนบเอกสารหนึ่งต่อหนึ่งและแนบอีกเอกสารหนึ่งต่อหนึ่งวินาที ผลลัพธ์แฮช SHA-1 สำหรับไฟล์เหล่านี้จะเหมือนกัน

การโจมตีประเภทนี้ยังคงต้องใช้การคำนวณจำนวนมาก และการเลือกคำนำหน้ายังคงซับซ้อนกว่าการเลือกการชนกันตามปกติ แต่ประสิทธิภาพในทางปฏิบัติของผลลัพธ์จะสูงกว่าอย่างมาก ในขณะที่วิธีที่เร็วที่สุดในการค้นหาคำนำหน้าการชนกันใน SHA-1 ต้องใช้การดำเนินการ 277.1 แต่วิธีการใหม่จะลดจำนวนการคำนวณลงเหลือตั้งแต่ 266.9 ถึง 269.4 ด้วยการประมวลผลระดับนี้ ต้นทุนโดยประมาณของการโจมตีจะน้อยกว่าหนึ่งแสนดอลลาร์ ซึ่งอยู่ในความสามารถของหน่วยข่าวกรองและองค์กรขนาดใหญ่ เพื่อการเปรียบเทียบ การค้นหาการชนปกติต้องใช้การดำเนินการประมาณ 264.7 ครั้ง

В ล่าสุด สาธิต ความสามารถของ Google ในการสร้างไฟล์ PDF ที่แตกต่างกันด้วยแฮช SHA-1 เดียวกัน ใช้แล้ว เคล็ดลับที่เกี่ยวข้องกับการรวมเอกสารสองฉบับเป็นไฟล์เดียว สลับเลเยอร์ที่มองเห็นได้ และเลื่อนเครื่องหมายเลือกเลเยอร์ไปยังบริเวณที่เกิดการชนกัน ด้วยต้นทุนทรัพยากรที่ใกล้เคียงกัน (Google ใช้เวลาหนึ่งปีในการประมวลผลบนคลัสเตอร์ 1 GPU เพื่อค้นหาการชนกันของ SHA-110 ครั้งแรก) วิธีการใหม่นี้ช่วยให้คุณบรรลุการจับคู่ SHA-1 สำหรับชุดข้อมูลสองชุดที่ต้องการ ในทางปฏิบัติ คุณสามารถเตรียมใบรับรอง TLS ที่กล่าวถึงโดเมนที่แตกต่างกัน แต่มีแฮช SHA-1 เหมือนกัน คุณลักษณะนี้ช่วยให้ผู้ออกใบรับรองที่ไร้หลักการสามารถสร้างใบรับรองสำหรับลายเซ็นดิจิทัล ซึ่งสามารถใช้เพื่ออนุญาตใบรับรองปลอมสำหรับโดเมนที่กำหนดเองได้ ปัญหานี้ยังสามารถใช้เพื่อประนีประนอมโปรโตคอลที่ต้องอาศัยการหลีกเลี่ยงการชนกัน เช่น TLS, SSH และ IPsec

กลยุทธ์ที่เสนอสำหรับการค้นหาคำนำหน้าสำหรับการชนนั้นเกี่ยวข้องกับการแบ่งการคำนวณออกเป็นสองขั้นตอน ขั้นแรกจะค้นหาบล็อกที่ใกล้จะเกิดการชนกันโดยการฝังตัวแปรลูกโซ่แบบสุ่มเข้าไปในชุดผลต่างเป้าหมายที่กำหนดไว้ล่วงหน้า ในขั้นตอนที่สอง ในระดับของแต่ละบล็อก ผลลูกโซ่ของความแตกต่างจะถูกเปรียบเทียบกับคู่ของสถานะที่นำไปสู่การชนกัน โดยใช้วิธีการโจมตีแบบเลือกการชนแบบดั้งเดิม

แม้ว่าความเป็นไปได้ทางทฤษฎีของการโจมตี SHA-1 ได้รับการพิสูจน์แล้วในปี 2005 และในทางปฏิบัติการชนครั้งแรกคือ หยิบขึ้น ในปี 2017 SHA-1 ยังคงใช้งานอยู่และครอบคลุมโดยมาตรฐานและเทคโนโลยีบางอย่าง (TLS 1.2, Git ฯลฯ) วัตถุประสงค์หลักของงานที่ทำคือเพื่อให้มีข้อโต้แย้งที่น่าสนใจอีกประการหนึ่งสำหรับการยุติการใช้ SHA-1 โดยทันที โดยเฉพาะอย่างยิ่งในใบรับรองและลายเซ็นดิจิทัล

นอกจากนี้ยังสามารถสังเกตได้ สิ่งพิมพ์ ผลลัพธ์ การเข้ารหัสลับของบล็อกยันต์ ไซมอน-32/64พัฒนาโดย US NSA และได้รับการอนุมัติเป็นมาตรฐานในปี 2018 ISO/IEC 29167-21:2018.
นักวิจัยสามารถพัฒนาวิธีการกู้คืนคีย์ส่วนตัวโดยใช้ข้อความธรรมดาและไซเฟอร์เท็กซ์ที่รู้จักสองคู่ ด้วยทรัพยากรการประมวลผลที่จำกัด การเลือกคีย์จึงใช้เวลาตั้งแต่หลายชั่วโมงไปจนถึงหลายวัน อัตราความสำเร็จตามทฤษฎีของการโจมตีอยู่ที่ประมาณ 0.25 และอัตราความสำเร็จในทางปฏิบัติสำหรับต้นแบบที่มีอยู่คือ 0.025

ที่มา: opennet.ru

เพิ่มความคิดเห็น