停止使用SHA1:它现在完全不安全
在澳大利亚发动的雪花
Lib Dems希望在现代战争中使用Tech的“日内瓦会议”
AWS在第二季度同比上涨了近50%
Windows VR耳机显示承诺,需要波兰语
什么是微软在手臂上使用Windows Server之后?
空中客车雷达后量子安全
Brocade的Ruckus Wi-Fi商业发现买家
数据保护负担依赖于公司和政府
北欧国家在北极IT项目中合作
印度的Reliance Jio正在燃烧到全IP移动网络的路径
Microsoft和Arm在服务器中翻页英特尔
美国报告警告,黑客定位软件供应链,警告
U.S.与飞机指向鸟类的无人机碰撞探测
Moodle CMS中的缺陷将数千个电子学习网站造成风险
福特认为超越汽车以用于未来的流动性
Crest报告亮点需要Bug Bounty最佳实践
AWS遵循Google,保留实例灵活性更改
Powerghost Cryptominer的支架,警告卡巴斯基实验室
大多数英国公司没有投保数据违规行为
森林假期如何将其托管网站迁移到托管服务
伟大的计划,推特:'让我们复活一个旧的过时的应用程序,让人付钱'
在雅虎的俄罗斯黑客内:他们是如何做到的
LEEDS NHS信任誓言到2019年将其传真机转储
商业电子邮件妥协急剧上升
首席执行官由董事会封锁,希望快速数字转机
谷歌透露了在周二延迟之后未被批量的IE漏洞
亚特萨斯人搬迁以整合其Trello收购
沃达丰准备LTE月亮拍摄 - 字面上
FCA警告,在不与欧盟分享数据的情况下无法管理财务犯罪风险
Windows 10,2月边缘使用寿命稳定
尽管有安全福利,PCI DSS合规性均落下
ARRIVA ITSM实施超出了预期
Facebook,Microsoft使用新的AI服务器设计更快的服务更快
微软扩展了通过专利许可的连接车推送
近40%的IT专业人士表示,公司不是解决多样性
英特尔的移动未来是在它埋葬原子失败时燃烧的调制解调器
苹果:Mac和iPhone是从新透露的CIA漏洞中安全的安全
Mingis关于Tech:瘦身上的自驾车,无线iPhone充电和Wi-Fi灯
IT部门建议瑞典政府对选举和投票制度
Minn。警方寻求谁忘了受害者姓名的数据
谷歌的Jamboard将花费5,000美元并送到美国5月份
内阁办公室将私有云交易扩展到UKFAST维护紧急通讯
奥卡多如何扰乱自己的模型
VMware首次亮相AWS在澳大利亚的VMware云,削减了入口价格
LastPass修复了严重的密码泄漏漏洞
IFG报告说,Cunnington作为DDAT需要改变的功能负责人的角色
IBM-Salesforce交易将使Watson数据带入应用程序
荷兰医疗保健机构需要像科技部门一样思考
CIA Wikileaks Dump Bares IOS安全弱点后,Cisco问题批判性警告
您的位置:首页 >行业动态 >

停止使用SHA1:它现在完全不安全

2021-08-12 12:44:04 [来源]:

安全研究人员已经实现了针对SHA-1哈希函数的第一个实际碰撞攻击,产生了两个不同的PDF文件,具有相同的SHA-1签名。这表明应尽快停止该算法用于安全敏感功能。

SHA-1(Secure Hash算法1)返回1995年,已知自2005年以来易受理论攻击。美国国家标准和技术研究所已禁止于自2010年1月1日起禁止美国联邦机构的使用美国联邦机构的使用,虽然有些豁免有已经做了。

但是,尽管这些努力在某些地区逐步淘汰了SHA-1的使用,但算法仍然相当广泛地用于验证信用卡交易,电子文档,电子邮件PGP / GPG签名,开源软件存储库,备份和软件更新。

诸如SHA-1之类的哈希函数用于计算作为文件或数据的加密表示的字母数字字符串。这称为摘要,可以作为数字签名。它应该是独一无二的,不可逆转的。

如果在允许两个文件具有相同摘要的散列函数中发现弱点,则该函数被认为是加密损坏的,因为它可以伪造它的数字指纹,不能被信任。例如,攻击者可以通过检查数字签名来创建将被验证更新的更新机制接受和执行的流氓软件更新。

2012年,加密人士估计,2015年到2015年,利用商业云计算服务,对SHA-1的实际攻击将耗资700,000美元,到2018年的173,000美元。但是,2015年,一群来自Centrum Wiskunde和Informatica(CWI)的研究人员,在荷兰,南洋技术大学(NTU)在新加坡和初学者在法国设计了一种突破SHA-1的新方式,他们认为他们认为将显着降低成本攻击。

从那时起,CWI研究人员使用了谷歌,利用公司的大规模计算基础设施,将其攻击付诸实践并实现实际碰撞。它花了九个千兆SHA-1计算,但他们成功了。

据谷歌介绍,它是有史以来的最大计算之一:单CPU计算的等效处理能力和110年的单GPU计算。它是在与谷歌照片和谷歌云等字母表的alphobo人工智能计划和服务的相同基础架构上进行。

这是否意味着实现SHA-1碰撞现在在大多数攻击者的把握中?不,但它肯定在民族国家的能力范围内。在不到三个月的时间里,研究人员计划释放攻击可能的代码,因此其他研究人员可以从中学习。

“向前迈进了,它比以往任何时候都更加紧迫,因为安全从业者迁移到Sha-256和Sha-3等更安全的加密障碍物,”谷歌在星期四的一篇博文章中说。“为了防止这种攻击从主动使用中,我们已经为检测到我们的PDF碰撞技术的Gmail和Gluite用户添加了保护。此外,我们正在向公众提供免费检测系统。“

从本月发布的56版开始,Google Chrome将标记所有SHA-1签名的HTTPS证书作为不安全。其他主要的浏览器供应商计划这样做。

“希望谷歌制造真实攻击的新努力将导致供应商和基础设施管理者从他们的产品和配置中迅速删除SHA-1,尽管它是一种不推定的算法,一些供应商仍然销售不支持的产品“MWR InfoSecurity的高级安全顾问David Chismon说,更现代散列算法或收取额外费用。”“这是否发生在恶意演员能够利用他们的福利问题之前才能看到。”

有关被称为破碎的攻击的更多信息,可在专用网站和研究论文中提供。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。