32-битовите Short-ID са вече окончателно дискредитирани
[You must be registered and logged in to see this image.]Отдавна е известно, че PGP е уязвим на атаки към късия идентификатор (short-ID). Не е сложно да се генерира двойка съвместими с GnuPG 4096-битови RSA ключове с предварително зададен къс 32-битов идентификатор short-ID, с който се достига до името и адреса на електронната поща.. Процесът за търсене на колизии заема около 10-20 минути на обикновен компютър, а с използването на съвременна видеокарта и програмата Scallion този процес отнема едва 4 секунди.
Тази атака се разглеждаше единствено теоретически, но от месец юни тази година започнаха да се появяват реални фалшификати на електронните ключове в сървърите за криптографски ключове. Днес всичко това стигна до Линус Торвалдс и водещите програмисти на Linux-ядрото.
Сред пострадалите са Линус Торвалдс, Грег Кроа-Хартмън и други.
При търсене в pgp сървърите на идентификатора
0x00411886 излиза:
Фалшивият Линус Торвалдс: 0F6A 1465 32D8 69AE E438 F74B 6211 AA3B [
0041 1886]
Истинският Линус Торвалдс: ABAF 11C6 5A29 70B1 30AB E3C4 79BE 3E43 [
0041 1886]
В първия случай съвпадат късия идентификатор 0041 1886, името и адреса на електронната поща: Linus Torvalds <torvalds@linux-foundation.org
Теоретично, колизия може да бъде открита не само за 32-битов, но и за 64-битов ключ. Нека да не е за няколко секунди, а за няколко дни или седмици с използването на CPU. Един ASIC клъстър би пресметнал подобна колизия 10 пъти по-бързо. А ако някой специално си постави такава цел и задейства няколко клъстъра?
Изводът е очевиден: спиране използването на късия идентификатор и използване на всичките 20 шестнадесетични цифри на открития ключ.
/kaldata.com