فرانسیسی ریاستی انسٹی ٹیوٹ فار ریسرچ ان انفارمیٹکس اینڈ آٹومیشن (INRIA) اور نانیانگ ٹیکنولوجیکل یونیورسٹی (سنگاپور) کے محققین نے حملے کا طریقہ پیش کیا۔
طریقہ کار انجام دینے پر مبنی ہے۔
نیا طریقہ تصادم کی تلاش کی کارکردگی کو بڑھا کر اور PGP پر حملہ کرنے کے لیے عملی اطلاق کا مظاہرہ کرتے ہوئے پہلے کی تجویز کردہ اسی طرح کی تکنیکوں سے مختلف ہے۔ خاص طور پر، محققین مختلف سائز کی دو PGP پبلک کیز (RSA-8192 اور RSA-6144) کو مختلف صارف IDs کے ساتھ اور سرٹیفکیٹ کے ساتھ تیار کرنے میں کامیاب رہے جو SHA-1 کے تصادم کا سبب بنتے ہیں۔
حملہ آور تیسرے فریق کے سرٹیفیکیشن اتھارٹی سے اپنی کلید اور تصویر کے لیے ڈیجیٹل دستخط کی درخواست کر سکتا ہے، اور پھر شکار کی کلید کے لیے ڈیجیٹل دستخط منتقل کر سکتا ہے۔ سرٹیفیکیشن اتھارٹی کے ذریعہ حملہ آور کی کلید کے تصادم اور تصدیق کی وجہ سے ڈیجیٹل دستخط درست رہتا ہے، جو حملہ آور کو شکار کے نام کے ساتھ کلید کا کنٹرول حاصل کرنے کی اجازت دیتا ہے (چونکہ دونوں کلیدوں کے لیے SHA-1 ہیش ایک ہی ہے)۔ نتیجے کے طور پر، حملہ آور شکار کی نقالی کر سکتا ہے اور اس کی طرف سے کسی بھی دستاویز پر دستخط کر سکتا ہے۔
حملہ اب بھی کافی مہنگا ہے، لیکن انٹیلی جنس سروسز اور بڑی کارپوریشنز کے لیے پہلے ہی کافی سستی ہے۔ ایک سستا NVIDIA GTX 970 GPU استعمال کرتے ہوئے ایک سادہ تصادم کے انتخاب کے لیے، اخراجات 11 ہزار ڈالر تھے، اور ایک دیے گئے سابقہ کے ساتھ تصادم کے انتخاب کے لیے - 45 ہزار ڈالر (مقابلے کے لیے، 2012 میں SHA-1 میں تصادم کے انتخاب کے اخراجات کا تخمینہ لگایا گیا تھا۔ 2 ملین ڈالر پر، اور 2015 میں - 700 ہزار)۔ PGP پر عملی حملہ کرنے کے لیے، 900 NVIDIA GTX 1060 GPUs کا استعمال کرتے ہوئے کمپیوٹنگ میں دو مہینے لگے، جس کے کرایے پر محققین کو $75 لاگت آئی۔
محققین کی طرف سے تجویز کردہ تصادم کا پتہ لگانے کا طریقہ پچھلی کامیابیوں کے مقابلے میں تقریباً 10 گنا زیادہ موثر ہے - تصادم کے حساب کی پیچیدگی کی سطح کو 261.2 کے بجائے 264.7 آپریشنز تک کم کر دیا گیا، اور تصادم کو 263.4 کے بجائے 267.1 آپریشنز پر دیا گیا۔ محققین SHA-1 سے جلد از جلد SHA-256 یا SHA-3 استعمال کرنے کی تجویز کرتے ہیں، کیونکہ وہ پیش گوئی کرتے ہیں کہ 2025 تک حملے کی لاگت $10 تک گر جائے گی۔
GnuPG ڈویلپرز کو 1 اکتوبر (CVE-2019-14855) کو مسئلہ کے بارے میں مطلع کیا گیا تھا اور 25 نومبر کو GnuPG 2.2.18 کے اجراء میں مسئلہ سرٹیفکیٹس کو روکنے کے لیے کارروائی کی گئی تھی - تمام SHA-1 ڈیجیٹل شناختی دستخط 19 جنوری کے بعد بنائے گئے تھے۔ پچھلے سال کو اب غلط تسلیم کیا گیا ہے۔ CAcert، PGP کیز کے لیے اہم سرٹیفیکیشن اتھارٹیز میں سے ایک، کلیدی سرٹیفیکیشن کے لیے مزید محفوظ ہیش فنکشنز کے استعمال پر سوئچ کرنے کا ارادہ رکھتا ہے۔ OpenSSL ڈویلپرز نے، حملے کے نئے طریقہ کے بارے میں معلومات کے جواب میں، SHA-1 کو پہلے سے طے شدہ حفاظت کے پہلے درجے پر غیر فعال کرنے کا فیصلہ کیا (SHA-1 کو کنکشن گفت و شنید کے عمل کے دوران سرٹیفکیٹس اور ڈیجیٹل دستخطوں کے لیے استعمال نہیں کیا جا سکتا)۔
ماخذ: opennet.ru