อัลกอริธึมการเข้ารหัสยอดนิยมกำลังถูกลบออก เพราะมันอ่อนแอเกินไป

อัลกอริธึมการเข้ารหัสยอดนิยมกำลังถูกลบออก เพราะมันอ่อนแอเกินไป

Los desarrolladores de dos bibliotecas de código fuente abierto para Secure Shell, que es el protocolo utilizado por millones de computadoras para crear conexiones encriptadas, han decidido dejar de admitir el algoritmo de hash seguro 1 (SHA-1) debido a las crecientes preocupaciones de seguridad. Como señaló Ars Technica, los desarrolladores que usan las bibliotecas OpenSSH y Libssh ya no podrán usar SHA-1 para firmar digitalmente claves de cifrado en el futuro. En sus notas de lanzamiento, OpenSSH explicó por qué ya no admitiría SHA-1, diciendo: “Ahora es posible llevar a cabo ataques con un prefijo elegido contra el algoritmo SHA-1 por menos de 50,000 USD. Por esta razón, desactivaremos por defecto el algoritmo de firma de clave pública "ssh-rsa" en una versión cerrada. Desafortunadamente, este algoritmo todavía se usa ampliamente a pesar de la existencia de mejores alternativas, siendo el único algoritmo de firma de clave pública que permanece especificado por los RFC SSH originales. SHA-1 es una función hash criptográfica que se desarrolló por primera vez en 1995. Se utiliza para producir "resúmenes" hash de 40 caracteres hexadecimales cada uno, y se supone que estos resúmenes están separados para cada mensaje, archivo y función. quien los usa

Hash colisiones

Colisión es un término criptográfico utilizado para describir cuándo dos o más entradas generan el mismo resumen de salida, y los investigadores comenzaron a advertir que SHA-1 se volvió cada vez más vulnerable a las colisiones hace casi una década. En 2017, SHA-1 fue golpeado por un ataque de colisión, cuya producción costó € 110,000, lo que llevó a que varios navegadores, autoridades de certificación confiables y sistemas de actualización de software fueran abandonados. el algoritmo, aunque algunos servicios y software lo han usado a pesar del riesgo. Sin embargo, en enero de este año, los investigadores mostraron que un ataque de colisión aún más poderoso podría lanzarse por solo € 45,000. Este ataque con el prefijo elegido mostró que es posible modificar una entrada existente y terminar con el mismo hash SHA-1 y un atacante podría usar este método para modificar documentos o software para evitar las verificaciones de integridad basado en SHA-1. Si bien OpenSSH y Libssh ya no admitirán SHA-1, el algoritmo de cifrado aún se admite en versiones recientes de OpenSSL. ทาง Ars Technica