Biegowelove.pl

informacje o Polsce. Wybierz tematy, o których chcesz dowiedzieć się więcej

NIST określa czas na SHA-1 i wyznacza termin na 2030 • rekord

NIST określa czas na SHA-1 i wyznacza termin na 2030 • rekord

Amerykański Narodowy Instytut Standardów i Technologii (NIST) twierdzi, że nadszedł czas na wycofanie Secure Hash Algorithm-1 (SHA-1), słabego 27-letniego algorytmu używanego w aplikacjach bezpieczeństwa.

— powiedział informatyk NIST, Chris Seeley Oświadczenie w puszkach Czwartek.

Nie musi to być wszystko tak szybko, jak to możliwe: NIST mówi, że należy pozbyć się SHA-1 ze swojego oprogramowania i systemów do 31 grudnia 2030 r. Tymczasem branża technologiczna już sporo się ruszyła.

SHA-1 wśród siedmiu algorytmów mieszających zatwierdzonych do użytku w Federal Information Processing Standard (FIPS) 180-4. Do końca 2030 r. FIPS 180-5, kolejna wersja rządowego standardu mieszania, nie będzie już zawierać SHA-1 jako obsługiwanej specyfikacji.

Nest zamierza zaktualizować SP 800-131A i inne powiązane publikacje NIST, aby odzwierciedlić wycofanie SHA-1. Ponadto zamierza opublikować strategię przejścia do sprawdzania poprawności modułów i algorytmów kryptograficznych.

Haszowanie SHA-1 jest wykonywane przez mapowanie wiadomości o dowolnej długości do skrótu wiadomości o stałej długości wynoszącego 160 bitów, zwykle reprezentowanego przez 40 cyfr szesnastkowych. Na przykład komunikat „hasło” prowadzi do skrótu SHA-1 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8.

Hash nie powinien być odwracalny, ale proste wpisy wiadomości, takie jak „hasło”, mogą być Wstępnie obliczone i umieszczone w tabelach przeglądowychco sprawia, że ​​wyodrębnianie komunikatów wejściowych przechowywanych w słowniku z odpowiednich skrótów skrótów jest trywialne, zakładając, że nie są one solone – plus dodatkowa wartość poprawiająca bezpieczeństwo.

NIST przestał używać SHA-1 w 2011 roku i nie zezwolił na jego użycie do tworzenia i weryfikacji podpisu cyfrowego z ograniczonymi wyjątkami w 2013 roku w wyniku Teoretyczny atak kolizyjny Opisany w 2005 Zostań moja praca w 2017 roku [PDF].

Atak kolizyjny ma miejsce, gdy dwa komunikaty wejściowe generują tę samą wyjściową wartość skrótu. W przypadku aplikacji, takich jak podpisy cyfrowe lub sumy kontrolne plików, nie chcesz kolizji, ponieważ naruszają one założenia bezpieczeństwa dotyczące unikalności. Nieoptymalne jest, gdy legalny program i złośliwy program mają tę samą wartość skrótu.

Do 2015 roku firmy takie jak Facebook, Google, Microsoft i Mozilla już tu są Planowanie Aby zdystansować się od SHA-1. Do 2017 roku główne przeglądarki internetowe przestały rozpoznawać certyfikaty SHA-1, ale zajęło to trochę czasu do reszty branży dogonić.

READ  Twitter może wkrótce uruchomić podobne do Facebooka reakcje emoji na tweety

Pomimo znanej luki w zabezpieczeniach, w ostatnich latach wydaje się, że SHA-1 jest obsługiwany stare aplikacje i złożyć Przechowywanie złych haseł. Microsoftowi w końcu udało się usunąć SHA-1 z procesu aktualizacji systemu Windows w sierpniu 2020 r.

Nawet jeśli nie jest często używany, SHA-1 pozostaje powszechnie dostępny. Obejmuje program weryfikacji algorytmów kryptograficznych NIST, który weryfikuje algorytmy kryptograficzne dostawców 2272 jednostek kodujących Zatwierdzony w ciągu ostatnich 5 lat i nadal obsługuje SHA-1.

Te moduły, elementy składowe systemów kryptograficznych, niekoniecznie korzystają z algorytmu SHA-1, ale go obsługują. Dlatego firmy, które integrują którykolwiek z tych modułów w swoich produktach, powinny szukać poprawionych wersji, które pomijają stary algorytm. A twórcy tych modułów nie mogą siedzieć bezczynnie, ponieważ federalni wymagają weryfikacji autentyczności modułów kryptograficznych co pięć lat.

Celi twierdzi, że moduły, które nadal będą korzystać z SHA-1 po 2030 r., nie będą kwalifikować się do zakupu przez rząd federalny. Osiem lat na przesłanie aktualizacji może wydawać się wystarczającym czasem, ale Celi ostrzega, że ​​w miarę zbliżania się terminu mogą pojawić się zaległości w przesyłaniu. Deweloperzy, którzy chcą uniknąć potencjalnych opóźnień w sprawdzaniu poprawności, powinni przesłać poprawiony kod raczej wcześniej niż później. ®