top of page

Śledź nasze wpisy w social media

  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Zdjęcie autoraPiotr Kośka

SHA-1 (Secure Hash Algorithm) przestaje być bezpieczny

Według ekspertów ds. Agencja zaleca teraz, aby specjaliści IT zastąpili SHA-1, w ograniczonych sytuacjach, w których jest nadal używany, nowszymi algorytmami, które są bezpieczniejsze.




SHA-1, którego inicjały oznaczają „bezpieczny algorytm mieszania”, jest używany od 1995 roku jako część Federalnego Standardu Przetwarzania Informacji (FIPS) 180-1 . Jest to nieco zmodyfikowana wersja SHA, pierwszej funkcji skrótu, którą rząd federalny ustandaryzował do powszechnego użytku w 1993 roku. Ponieważ dzisiejsze coraz potężniejsze komputery są w stanie zaatakować algorytm, NIST ogłasza, że ​​SHA-1 powinien zostać wycofany do 31 grudnia. , 2030, na korzyść bezpieczniejszych grup algorytmów SHA-2 i SHA-3.


„Zalecamy, aby każdy, kto polega na SHA-1 w zakresie bezpieczeństwa, jak najszybciej przeszedł na SHA-2 lub SHA-3” — powiedział informatyk NIST, Chris Celi.

SHA-1 służył jako element konstrukcyjny wielu aplikacji zabezpieczających, takich jak sprawdzanie poprawności witryn internetowych — dzięki czemu po załadowaniu strony internetowej można mieć pewność, że jej rzekome źródło jest autentyczne. Zabezpiecza informacje, wykonując złożoną operację matematyczną na znakach wiadomości, tworząc krótki ciąg znaków zwany hashem. Niemożliwe jest zrekonstruowanie oryginalnej wiadomości na podstawie samego skrótu, ale znajomość skrótu zapewnia odbiorcy łatwy sposób sprawdzenia, czy oryginalna wiadomość została naruszona, ponieważ nawet niewielka zmiana w wiadomości radykalnie zmienia wynikowy skrót.


Dzisiejsze, potężniejsze komputery mogą tworzyć fałszywe wiadomości, których wynikiem jest ten sam skrót, co oryginał, co potencjalnie zagraża autentyczności wiadomości. Te ataki „zderzeniowe” były wykorzystywane w ostatnich latach do osłabiania SHA-1 . NIST ogłosił wcześniej, że agencje federalne powinny zaprzestać używania SHA-1 w sytuacjach, w których ataki kolizyjne stanowią krytyczne zagrożenie, na przykład przy tworzeniu podpisów cyfrowych.


Ponieważ ataki na SHA-1 w innych aplikacjach stają się coraz poważniejsze , NIST przestanie używać SHA-1 w swoich ostatnich pozostałych określonych protokołach do 31 grudnia 2030 r. Do tego dnia NIST planuje:


  • Opublikuj FIPS 180-5 (poprawkę FIPS 180), aby usunąć specyfikację SHA-1.

  • Zrewiduj SP 800-131A i inne publikacje NIST, których to dotyczy, aby odzwierciedlić planowane wycofanie SHA-1.

  • Utwórz i opublikuj strategię przejścia do sprawdzania poprawności modułów i algorytmów kryptograficznych.  

Ostatnia pozycja odnosi się do Programu Walidacji Modułów Kryptograficznych ( CMVP ) NIST, który ocenia, czy moduły – elementy budulcowe tworzące funkcjonalny system szyfrowania – działają efektywnie. Wszystkie moduły kryptograficzne używane w szyfrowaniu federalnym muszą być sprawdzane co pięć lat, więc zmiana statusu SHA-1 wpłynie na firmy opracowujące moduły.


„Moduły, które nadal używają SHA-1 po 2030 roku, nie będą mogły być kupowane przez rząd federalny” – powiedział Celi. „Firmy mają osiem lat na przesłanie zaktualizowanych modułów, które nie używają już SHA-1. Ponieważ często występują zaległości w przesyłaniu przed upływem terminu, zalecamy, aby programiści przesłali swoje zaktualizowane moduły z dużym wyprzedzeniem, aby CMVP miał czas na odpowiedź”.
96 wyświetleń0 komentarzy

Ostatnie posty

Zobacz wszystkie

Comentarios


Śledź nasze wpisy w social media

  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube

Poznaj terraform jedno z najepszych narzedzi do zarządzania infrastrukturą w kodzie (IaC) - w kursie tym przeprowadzam Cię przez proces instalacji i konfiguracji tego narzędzia.

bottom of page