å
SHA-1中已发现弱点,大多数现代Web浏览器将不再接受2017年1月1日后签署的SSL证书。该日期是基于不断降低的计算能力需求成本编辑来攻击该算法
[进一步阅读:如何从Windows PC中移除恶意软件]
尽管发现最新攻击的研究人员认为SHA-1应该尽快逐步淘汰,因为他们现在估计它使用免费提供的云计算服务仅需75,000美元至120,000美元之间的费用即可进行可行的攻击。此前,英特尔研究人员Jesse Walker估计到2018年将花费达到这个水平,他认为这是犯罪集团所能做到的。
巧合的是,认证机构/浏览器论坛同意支持政策对于SSL证书,正在审查提案,以继续发布超出先前商定的截止日期之后使用SHA-1签名的SSL证书。证书颁发机构(CA)颁发证书并保证用于保护网站的证书研究人员表示,他们强烈建议拒绝该提案。
如果SHA-1的哈希算法难以创建如果某人可以创建两个具有相同散列的不同文件,则可以对其中一个进行数字签名 - 比如说,一个良性可下载的应用程序 - 然后后来以电子审核跟踪无法识别的方式将其替换为恶意软件。这被称为相同前缀攻击
更严重的是,如果某人可以使用已知散列获取现有文档,并创建一个匹配该散列的新文件,即所谓的已知前缀攻击。这将允许不可检测的替换它们的哈希所标识的应用程序,而且还可以用它们签名的SSL安全证书。
南洋理工大学(NTU)的Thomas Peyrin描述了对SHA-1的压缩函数的攻击。新加坡,荷兰Centrum Wiskunde和Informatica的Marc Stevens以及法国NTU和Inria的Pierre Karpman。它逐块遍历消息,计算每个块的散列值,并与从所有先前块导出的散列值结合起来。在SHA-1中,这是在80个“回合”中完成的,三个人说他们的攻击是第一个打破所有80个回合。
令人高兴的是,研究人员只展示了一种简化SHA上的相同前缀攻击的方法-1,这意味着它还不可能产生伪造的SSL证书,允许冒充任意网站。
“这还远远不能创建恶意CA,因为这样的攻击需要更强大的冲突类型, “研究论文的作者之一Peyrin说道,”我们建议业界不要玩火,并在这种戏剧性的攻击变得可行之前加速向SHA2和SHA3的迁移过程,“Peyrin总结道。 >
SHA-1中断可能阻止数百万用户访问加密网站
数百万网络用户可能无法访问网站HTTPS协议,如果这些网站只使用使用SHA-2哈希算法签名的数字证书