SHA-1 میں تصادم کا پتہ لگانے کے لیے ایک طریقہ تجویز کیا گیا ہے، جو PGP پر حملہ کرنے کے لیے موزوں ہے۔

فرانسیسی ریاستی انسٹی ٹیوٹ فار ریسرچ ان انفارمیٹکس اینڈ آٹومیشن (INRIA) اور نانیانگ ٹیکنولوجیکل یونیورسٹی (سنگاپور) کے محققین نے حملے کا طریقہ پیش کیا۔ جھاڑو (PDF)، جسے SHA-1 الگورتھم پر حملے کے پہلے عملی نفاذ کے طور پر کہا جاتا ہے جسے جعلی PGP اور GnuPG ڈیجیٹل دستخط بنانے کے لیے استعمال کیا جا سکتا ہے۔ محققین کا خیال ہے کہ MD5 پر ہونے والے تمام عملی حملے اب SHA-1 پر لاگو کیے جا سکتے ہیں، حالانکہ انہیں ابھی بھی لاگو کرنے کے لیے اہم وسائل درکار ہیں۔

طریقہ کار انجام دینے پر مبنی ہے۔ ایک دیئے گئے سابقہ ​​کے ساتھ تصادم کا حملہ، جو آپ کو دو صوابدیدی ڈیٹا سیٹوں کے لیے اضافے کو منتخب کرنے کی اجازت دیتا ہے، منسلک ہونے پر، آؤٹ پٹ ایسے سیٹ تیار کرے گا جو تصادم کا سبب بنتے ہیں، SHA-1 الگورتھم کا اطلاق جس کے نتیجے میں ایک ہی ہیش کی تشکیل ہوتی ہے۔ دوسرے لفظوں میں، دو موجودہ دستاویزات کے لیے، دو تکمیلات کا حساب لگایا جا سکتا ہے، اور اگر ایک کو پہلی دستاویز میں اور دوسری کو دوسری میں شامل کیا جائے، تو ان فائلوں کے لیے نتیجے میں SHA-1 ہیشز ایک جیسے ہوں گے۔

نیا طریقہ تصادم کی تلاش کی کارکردگی کو بڑھا کر اور PGP پر حملہ کرنے کے لیے عملی اطلاق کا مظاہرہ کرتے ہوئے پہلے کی تجویز کردہ اسی طرح کی تکنیکوں سے مختلف ہے۔ خاص طور پر، محققین مختلف سائز کی دو PGP پبلک کیز (RSA-8192 اور RSA-6144) کو مختلف صارف IDs کے ساتھ اور سرٹیفکیٹ کے ساتھ تیار کرنے میں کامیاب رہے جو SHA-1 کے تصادم کا سبب بنتے ہیں۔ پہلی چابی شکار کی شناخت شامل ہے، اور دوسری کلید حملہ آور کا نام اور تصویر شامل تھی۔ مزید برآں، تصادم کے انتخاب کی بدولت، کلیدی شناخت کرنے والے سرٹیفکیٹ، بشمول کلید اور حملہ آور کی تصویر، شناختی سرٹیفکیٹ کے طور پر وہی SHA-1 ہیش تھا، جس میں شکار کی کلید اور نام شامل تھا۔

حملہ آور تیسرے فریق کے سرٹیفیکیشن اتھارٹی سے اپنی کلید اور تصویر کے لیے ڈیجیٹل دستخط کی درخواست کر سکتا ہے، اور پھر شکار کی کلید کے لیے ڈیجیٹل دستخط منتقل کر سکتا ہے۔ سرٹیفیکیشن اتھارٹی کے ذریعہ حملہ آور کی کلید کے تصادم اور تصدیق کی وجہ سے ڈیجیٹل دستخط درست رہتا ہے، جو حملہ آور کو شکار کے نام کے ساتھ کلید کا کنٹرول حاصل کرنے کی اجازت دیتا ہے (چونکہ دونوں کلیدوں کے لیے SHA-1 ہیش ایک ہی ہے)۔ نتیجے کے طور پر، حملہ آور شکار کی نقالی کر سکتا ہے اور اس کی طرف سے کسی بھی دستاویز پر دستخط کر سکتا ہے۔

حملہ اب بھی کافی مہنگا ہے، لیکن انٹیلی جنس سروسز اور بڑی کارپوریشنز کے لیے پہلے ہی کافی سستی ہے۔ ایک سستا NVIDIA GTX 970 GPU استعمال کرتے ہوئے ایک سادہ تصادم کے انتخاب کے لیے، اخراجات 11 ہزار ڈالر تھے، اور ایک دیے گئے سابقہ ​​کے ساتھ تصادم کے انتخاب کے لیے - 45 ہزار ڈالر (مقابلے کے لیے، 2012 میں SHA-1 میں تصادم کے انتخاب کے اخراجات کا تخمینہ لگایا گیا تھا۔ 2 ملین ڈالر پر، اور 2015 میں - 700 ہزار)۔ PGP پر عملی حملہ کرنے کے لیے، 900 NVIDIA GTX 1060 GPUs کا استعمال کرتے ہوئے کمپیوٹنگ میں دو مہینے لگے، جس کے کرایے پر محققین کو $75 لاگت آئی۔

محققین کی طرف سے تجویز کردہ تصادم کا پتہ لگانے کا طریقہ پچھلی کامیابیوں کے مقابلے میں تقریباً 10 گنا زیادہ موثر ہے - تصادم کے حساب کی پیچیدگی کی سطح کو 261.2 کے بجائے 264.7 آپریشنز تک کم کر دیا گیا، اور تصادم کو 263.4 کے بجائے 267.1 آپریشنز پر دیا گیا۔ محققین SHA-1 سے جلد از جلد SHA-256 یا SHA-3 استعمال کرنے کی تجویز کرتے ہیں، کیونکہ وہ پیش گوئی کرتے ہیں کہ 2025 تک حملے کی لاگت $10 تک گر جائے گی۔

GnuPG ڈویلپرز کو 1 اکتوبر (CVE-2019-14855) کو مسئلہ کے بارے میں مطلع کیا گیا تھا اور 25 نومبر کو GnuPG 2.2.18 کے اجراء میں مسئلہ سرٹیفکیٹس کو روکنے کے لیے کارروائی کی گئی تھی - تمام SHA-1 ڈیجیٹل شناختی دستخط 19 جنوری کے بعد بنائے گئے تھے۔ پچھلے سال کو اب غلط تسلیم کیا گیا ہے۔ CAcert، PGP کیز کے لیے اہم سرٹیفیکیشن اتھارٹیز میں سے ایک، کلیدی سرٹیفیکیشن کے لیے مزید محفوظ ہیش فنکشنز کے استعمال پر سوئچ کرنے کا ارادہ رکھتا ہے۔ OpenSSL ڈویلپرز نے، حملے کے نئے طریقہ کے بارے میں معلومات کے جواب میں، SHA-1 کو پہلے سے طے شدہ حفاظت کے پہلے درجے پر غیر فعال کرنے کا فیصلہ کیا (SHA-1 کو کنکشن گفت و شنید کے عمل کے دوران سرٹیفکیٹس اور ڈیجیٹل دستخطوں کے لیے استعمال نہیں کیا جا سکتا)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں