The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Mozilla досрочно прекратит поддержку SHA-1

21.10.2015 10:32

В связи с выявлением новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1, разработчики проекта Mozilla приняли решение изменить время прекращения поддержки SHA-1 в Firefox. Принимая во внимание то, что SHA-1 ещё достаточно активно используется в Сети, решено сместить срок прекращения поддержки SHA-1 в Firefox c 1 января 2017 года на 1 июля 2016 года. Таким образом, полное прекращение доверия к сертификатам, заверенным с использованием SHA-1, будет прекращено на полгода раньше намеченного срока. Вместо SHA-1 для формирования подписи рекомендуется использовать SHA-256, SHA-384 или SHA-512.

Дополнение: по оценке NetCraft около 25% сайтов продолжают использовать для HTTPS сертификаты, заверенные с помощью SHA-1.



  1. Главная ссылка к новости (https://blog.mozilla.org/secur...)
  2. OpenNews: До конца года ожидается появление практических атак по подбору коллизий для SHA-1
  3. OpenNews: Проект Mozilla присоединился к инициативе по отказу от SHA-1 для HTTPS
  4. OpenNews: В Chrome будет прекращена поддержка SHA-1 для HTTPS
  5. OpenNews: Возможность встраивания бэкдора в нестандартные реализации SHA-1
  6. OpenNews: Уход от использования SHA-1 в OpenPGP и других приложениях
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43172-sha-1
Ключевые слова: sha-1, mozilla, firefox
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:37, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Мы давно уже на Skein перешли
     
     
  • 2.3, Andrey Mitrofanov (?), 11:44, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Мы давно уже на Skein перешли

    В сертификатах-то? Чего не на ГОСТ?

     
  • 2.4, user (??), 11:52, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ну раз уже вы перешли, то теперь и IE может sha1 отключать.
     

  • 1.2, YetAnotherOnanym (ok), 11:43, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот кто-нибудь может объяснить, подобранная последовательность байтов, которая даёт желаемое значение хэша, имеет хоть какое-то сходство с подменяемой полезной информацией, или атакующему для счастья достаточно, что, например, юзер вместо веб-страницы увидит бессмысленный набор символов?
     
     
  • 2.5, Andrew (??), 11:54, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хэш строится по содержимому самого сертификата, а там достаточно полей, с содержимым которых можно "играться". Для шифрования содержимого веб-страниц используются короткоживущие сессионные ключи, которые не имеют никакого отношения к хэшам, используемым для подписи (заверения) сертификатов.
     
     
  • 3.6, Andrey Mitrofanov (?), 12:09, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >используются короткоживущие сессионные ключи, которые не имеют никакого отношения к хэшам, используемым для подписи (заверения) сертификатов.

    Прямо так вот и никакого? По хешё проверяется серт., делается вывод о доверии к, по сертификату проверяется подпись сессионного ключа той стороной и делается вывод об успешной идентификации той стороны и успешности установления сессии.   Ну, так, навскидку.

     
  • 2.7, IZh. (?), 12:23, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если я правильно понимаю, то пока что речь даже не о подборе второго набора данных, у которого такой же хэш, как и у первого (коллизия первого рода), а об изготовлении сразу двух наборов данных, но с одинаковым хэшем (коллизия второго рода). Это, всё-таки, разные коллизии. У MD5 также начиналось. Научились делать сначала одновременно два набора данных, у которых хэш совпадает. Потом, вроде, научились делать коллизию у данных с одинаковым префиксом (отличие только в хвосте -- identical-prefix collision attacks). А, вот, чтобы научились по известному хэшу быстро подбирать второй набор данных, такое, не уверен, что и сделали, вообще.

    Соответственно, для SHA-1 сейчас речь идёт только о коллизиях второго рода.

     
     
  • 3.10, 10064 (?), 15:57, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Научились делать сначала одновременно два набора данных, у которых хэш совпадает.

    Можно ссылку?

     
  • 3.11, Аноним (-), 16:01, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >подборе второго набора данных, у которого такой же хэш, как и у первого

    Это second-preimage attack в англоязычной литературе называется.

    >А, вот, чтобы научились по известному хэшу быстро подбирать второй набор данных, такое, не уверен, что и сделали, вообще.

    Не сделали, но оно и не надо. Вот пример практической атаки на сертификаты, подписанные MD5: https://www.trailofbits.com/resources/creating_a_rogue_ca_cert_slides.pdf

     

  • 1.8, anonimous (?), 13:34, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Догнать и перегнать! Ура, товарищи!
     
     
  • 2.9, Andrey Mitrofanov (?), 14:29, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Диктор из-за кадра: "Мозилла заботится о Вас!"  На экране клацает зубастая пасть ти-рекса.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру