
NIST рекомендує всім, хто покладається на SHA-1 для безпеки, перейти на використання більш безпечних наборів алгоритмів SHA-2 і SHA-3.
Національний інститут стандартів і технологій США. (NIST) оголосив, що алгоритм хешування SHA-1 є застарілим, небезпечним і його використання не рекомендується, зазначається, що до 1 грудня 31 року планується припинити використання SHA-2030 і повністю перейти на більш безпечні алгоритми SHA-2 і SHA-3.
SHA-1 був одним із перших широко використовуваних методів Для захисту даних використовується SHA-1, що означає «алгоритм безпечного хешування». від 1995 як частина Федерального стандарту обробки інформації (FIPS) 180-1.
Це трохи модифікована версія SHA, перша хеш-функція, стандартизована федеральним урядом для широкого використання в 1993 році. Оскільки сучасні дедалі потужніші комп’ютери можуть атакувати алгоритм, NIST оголошує, що SHA-1 слід видалити до 31 грудня. , 2030, на користь більш безпечних груп алгоритмів SHA-2 і SHA-3.
«Ми рекомендуємо всім, хто покладається на SHA-1 для безпеки, перейти на SHA-2 або SHA-3 якнайшвидше», — сказав Кріс Селі, комп’ютерний науковець NIST.
Криптографічні модулі, що підтримують SHA-1, не зможуть пройти наступне випробування в NIST, і їх доставка до урядових установ США буде неможливою (сертифікат видається лише на п'ять років, після чого потрібне повторне випробування).
У 2005 році була перевірена теоретична можливість атаки на SHA-1. У 2017 році була продемонстрована перша практична атака зіткнення із заданим префіксом для SHA-1, яка дозволяє двом різним наборам даних вибрати доповнення, з’єднання яких призведе до зіткнення та формування однакового результуючого хешу (наприклад, для двох існуючих документів можна обчислити два додавання, і якщо одне додається до першого документа, а інше до другого, отримані хеші SHA-1 для цих файлів будуть однаковими).
Оскільки атаки на SHA-1 в інших програмах стають дедалі серйознішими, NIST припинить використовувати SHA-1 у своїх останніх визначених протоколах до 31 грудня 2030 року. До цієї дати NIST планує:
Опублікуйте FIPS 180-5 (перегляд FIPS 180), щоб видалити специфікацію SHA-1.
Перегляньте SP 800-131A та інші постраждалі публікації NIST, щоб відобразити заплановане припинення використання SHA-1.
Створіть і опублікуйте стратегію переходу для перевірки криптографічних алгоритмів і модулів.
Останній пункт відноситься до Програми перевірки криптографічного модуля (CMVP) NIST, яка перевіряє, чи модулі, будівельні блоки, які складають функціональну систему шифрування, працюють ефективно. Усі криптографічні модулі, які використовуються у федеральному шифруванні, мають перевірятися кожні п’ять років, тому зміна статусу SHA-1 вплине на компанії, які розробляють модулі.
У 2019 році метод виявлення зіткнень був значно вдосконалений а вартість проведення атаки знизилася до кількох десятків тисяч доларів. У 2020 році була продемонстрована робоча атака для створення фіктивних цифрових підписів PGP і GnuPG.
«Федеральний уряд не дозволить купувати модулі, які все ще використовують SHA-1 після 2030 року», — сказав Селі. «Підприємства мають вісім років, щоб подати оновлені модулі, які більше не використовують SHA-1. Оскільки до кінцевого терміну часто надсилаються документи, ми рекомендуємо розробникам подавати свої оновлені модулі завчасно, щоб CMVP мав час на відповідь».
З 2011 року SHA-1 не підтримується для використання в цифрових підписах, а в 2017 році всі основні веб-браузери припинили підтримку сертифікатів, підписаних за допомогою хеш-алгоритму SHA-1. Проте SHA-1 все ще використовується для контрольних сум, і в базі даних NIST є понад 2200 сертифікованих криптографічних модулів і бібліотек із підтримкою SHA-1.
Нарешті, слід пам'ятати, що для 31 грудня 2030 року всі поточні специфікації та протоколи NIST більше не використовуватимуть SHA-1. Кінець специфікації SHA-1 буде відображено в новому федеральному стандарті FIPS 180-5. Крім того, будуть внесені зміни до відповідних специфікацій, наприклад SP 800-131A, з яких буде видалено згадку про SHA-1.
Якщо вам цікаво дізнатися більше про це, ви можете переглянути подробиці за адресою за наступним посиланням.