SHA-1 için çarpışma öneklerini belirlemek için daha etkili bir yöntem sunulmaktadır.

Fransız Ulusal Bilişim ve Otomasyon Araştırma Enstitüsü (INRIA) ve Nanyang Teknoloji Üniversitesi'nden (Singapur) araştırmacılar geliştirdi gelişmiş yöntem saldırılar Aynı SHA-1 karma değerlerine sahip iki farklı belgenin oluşturulmasını büyük ölçüde kolaylaştıran SHA-1 algoritmasına. Yöntemin özü, SHA-1'deki tam çarpışma seçiminin çalışmasını Belirli bir önekle çarpışma saldırısı, kümedeki verilerin geri kalanından bağımsız olarak belirli önekler mevcut olduğunda bir çarpışma meydana gelir. Başka bir deyişle, önceden tanımlanmış iki öneki hesaplayabilirsiniz ve birini bir belgeye, diğerini bir saniyeye eklerseniz, bu dosyalar için elde edilen SHA-1 karmaları aynı olacaktır.

Bu tür bir saldırı hala çok büyük hesaplamalar gerektiriyor ve öneklerin seçimi, olağan çarpışma seçiminden daha karmaşık olmaya devam ediyor, ancak sonucun pratik verimliliği önemli ölçüde daha yüksek. Şimdiye kadar SHA-1'de çarpışma öneklerini bulmak için en hızlı yöntem 277.1 işlemlerini gerektirirken, yeni yöntem hesaplama sayısını 266.9'dan 269.4'e düşürüyor. Bu seviyedeki bilgi işlemle, bir saldırının tahmini maliyeti yüz bin dolardan azdır ki bu da istihbarat teşkilatlarının ve büyük şirketlerin imkanları dahilindedir. Karşılaştırma yapmak gerekirse, düzenli bir çarpışmayı aramak yaklaşık 264.7 işlem gerektirir.

В son gösteriler Google'ın aynı SHA-1 karma değeriyle farklı PDF dosyaları oluşturma yeteneği kullanıldı iki belgeyi tek bir dosyada birleştirmeyi, görünür katmanı değiştirmeyi ve katman seçim işaretini çarpışmanın meydana geldiği alana kaydırmayı içeren bir hile. Benzer kaynak maliyetleriyle (Google, ilk SHA-1 çarpışmasını bulmak için 110 GPU'luk bir küme üzerinde bir yıl boyunca hesaplama yaptı), yeni yöntem, iki rastgele veri kümesi için bir SHA-1 eşleşmesi elde etmenize olanak tanır. Pratik açıdan, farklı alanlardan bahseden ancak aynı SHA-1 karmalarına sahip TLS sertifikaları hazırlayabilirsiniz. Bu özellik, vicdansız bir sertifika yetkilisinin, isteğe bağlı etki alanları için hayali sertifikaları yetkilendirmek amacıyla kullanılabilecek bir dijital imza için sertifika oluşturmasına olanak tanır. Bu sorun aynı zamanda TLS, SSH ve IPsec gibi çarpışmayı önlemeye dayanan protokollerin güvenliğini ihlal etmek için de kullanılabilir.

Çarpışmalara ilişkin öneklerin aranması için önerilen strateji, hesaplamaların iki aşamaya bölünmesini içerir. İlk aşama, rastgele zincir değişkenlerini önceden tanımlanmış bir hedef fark kümesine yerleştirerek çarpışmanın eşiğinde olan blokları arar. İkinci aşamada, bireysel bloklar düzeyinde, ortaya çıkan farklılık zincirleri, geleneksel çarpışma seçme saldırıları yöntemleri kullanılarak, çarpışmalara yol açan durum çiftleriyle karşılaştırılır.

SHA-1'e yönelik bir saldırının teorik olasılığının 2005 yılında kanıtlanmış olmasına rağmen pratikte ilk çarpışma aldı 2017 yılı itibarıyla SHA-1 halen kullanılmakta olup bazı standartlar ve teknolojiler (TLS 1.2, Git vb.) kapsamındadır. Yapılan çalışmanın temel amacı, SHA-1'in özellikle sertifikalarda ve dijital imzalarda kullanımının derhal durdurulması için başka bir ikna edici argüman sunmaktı.

Ek olarak, not edilebilir yayın результатов blok şifrelerin kriptanalizi SIMON-32/64ABD NSA tarafından geliştirilmiş ve 2018 yılında standart olarak onaylanmıştır. ISO / IEC 29167-21: 2018.
Araştırmacılar, bilinen iki düz metin ve şifreli metin çiftine dayalı olarak özel bir anahtarı kurtarmak için bir yöntem geliştirmeyi başardılar. Sınırlı bilgi işlem kaynaklarıyla bir anahtarın seçilmesi birkaç saatten birkaç güne kadar sürebilir. Saldırının teorik başarı oranı 0.25 olarak tahmin edilirken, mevcut prototip için pratik başarı oranı ise 0.025 olarak tahmin ediliyor.

Kaynak: opennet.ru

Yorum ekle