Złamanie SHA-1 w chmurze kosztuje 75 tys. USD

Wyniki badań udowadniają, że SHA-1 nie zapewnia oczekiwanego poziomu bezpieczeństwa i nie powinien być stosowany, gdyż koszt jego złamania jest bardzo niski. Prawdopodobnie już w lipcu przyszłego roku certyfikaty podpisane z użyciem algorytmu SHA-1 nie będą uznawane przez przeglądarkę Firefox.

Kryptolodzy niejednokrotnie wspominali o tym, że algorytm SHA-1 nie chroni już przed atakami klasy militarnej. Kilka tygodni temu potwierdzili to Thomas Peyrin z Politechniki w Nanyang (Nanyang Technological University) w Singapurze, Marc Stevens z holenderskigo Centrum Wiskunde and Informatica, a także Pierre Karpman, który współpracuje z NTU i Inria we Francji.

Opublikowany przez nich dokument opisuje nowy atak, który umożliwia złamanie SHA-1. Badacze szacują, że złamanie pełnych 80 rund SHA-1 przy użyciu komercyjnie dostępnych zasobów obliczeniowych w chmurze może kosztować pomiędzy 75 tys. a 120 tys. USD. Jest to poziom cen akceptowalny dla wielu grup cyberprzestępców, zainteresowanych wykorzystaniem luki w bezpieczeństwie SHA-1 na przykład do kreowania fałszywych certyfikatów. W wywiadzie, którego udzielił Thomas Peyrin dla IDG News Service, powiedział: „zalecamy branży, by nie igrała z ogniem i przyspieszyła migrację do SHA-2 i SHA-3 zanim takie ataki staną się realne”.

Zobacz również:

  • Mozilla stworzyła nową usługę, która usuwa nasze wrażliwe dane z internetu
Let's Encrypt startuje w grudniu

Webmasterzy, którzy obawiają się wysokich kosztów wymiany certyfikatów, będą mieć niebawem darmową alternatywę. Organizacja non-profit Let's Encrypt poinformowała, że jej certyfikat root został podpisany przez IdenTrust, a zatem będzie uznawany za zaufany we wszystkich najważniejszych przeglądarkach. Certyfikaty wydawane przez Let's Encrypt powinny być dostępne już w grudniu bieżącego roku.

Ludzie z branży zdają się słuchać porad i wyciągać wnioski – działania w zakresie pomocy w migracji rozpoczęła firma Symantec, do której dołączyły Entrust, Microsoft i Trend Micro. Pomogą oni „bardzo małej grupie wielkich klientów korporacyjnych” w migracji do certyfikatów z użyciem SHA-2. Proces migracji powinien zakończyć się jeszcze w tym roku.

Milion słabych certyfikatów

Jak podaje Netcraft, ponad milion certyfikatów nadal korzysta ze słabego algorytmu, 120 tysięcy z nich było wydanych w 2015 roku, a 3900 ma termin ważności przypadający na czerwiec 2017 lub później. Według statystyk SSL Pulse, aż 24% spośród 143 tysięcy stron HTTPS klasyfikowanych pod względem największego ruchu odbywa się przy użyciu certyfikatów wykorzystujących ten niebezpieczny algorytm.

Czy wszyscy twórcy przeglądarek zablokują SHA-1?

W świetle obecnych postępów nad łamaniem funkcji kryptograficznej SHA-1 Mozilla rozważa zablokowanie w przeglądarce Firefox uznawania cyfrowych certyfikatów podpisanych z użyciem tego algorytmu. Na forum CA/Browser grupa ekspertów tworzących zasady i zalecenia wskazała, że nowe certyfikaty podpisane z użyciem funkcji SHA-1 nie powinny być wystawiane po 1 stycznia 2016 roku, a przestaną być uznawane w przeglądarce rok później. We wtorek Mozilla poinformowała, że wycofanie obsługi tego przestarzałego algorytmu powinno nastąpić wcześniej – 1 czerwca przyszłego roku. Wskazówką do podjęcia tej decyzji były wyniki eksperymentów nad łamaniem SHA-1.

Konkurencyjna przeglądarka Google Chrome już wyświetla inny symbol połączenia SSL, jeśli certyfikat danej strony używa przestarzałego algorytmu. Mozilla zamierza pójść znacznie dalej, by zachęcić właścicieli stron do migracji z SHA-1 na rzecz nowszych SHA-2 lub SHA-3.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200