导航菜单
首页 >  沐鸣开户测速 >  » 正文

危险的SHA-1密码功能将死在连接数百万台计算机的SSH中

沐鸣开户测速

两个用于Secure shell的开源代码库的开发人员正在淘汰SHA-1哈希算法,4个月前,研究人员已经把最后一根钉子钉在了它的棺材上。Secure shell是数以百万计的计算机用来创建彼此之间加密连接的协议。
 
这些举措分别在发布说明和OpenSSH和libssh的代码更新中宣布,这意味着SHA-1将不再是数字签名加密密钥的一种方式,这种方式可以防止监视或操纵通过ssh连接的两台计算机之间的数据传递。ssh是Secure Shell的常见缩写。(周三发布的关于OpenSSH中SHA-1弃用的注释逐字逐句重复了开发人员在2月份发布的注释,但是直到现在似乎很少有人注意到计划中的更改。)
 
“保育室的链锯”
 
密码散列函数生成一长串字符,称为散列摘要。理论上,对于输入函数的每个文件、消息或其他输入,沐鸣开户测速摘要应该是惟一的。实际上,考虑到可用计算资源的性能,消化冲突在数学上是不可行的。近年来,在研究人员演示了攻击者伪造使用SHA-1的数字签名的实际方法后,大量软件和服务已经停止使用SHA-1。专家们一致认为,在几乎所有安全环境下,它都不再安全。
 
“这就像托儿所里的电锯,”安全研究人员Kenn White在谈到哈希函数时说。哈希函数于1995年首次出现。
 
近10年前,研究人员开始警告称,SHA-1越来越容易受到碰撞的影响。碰撞是一个密码学术语,指两个或多个输入产生相同的输出摘要。到那时,世界已经亲眼目睹了这种攻击的破坏性,当国家资助的黑客利用一个同样脆弱的MD5算法的碰撞,劫持了微软的Windows更新系统。
 
虽然SHA-1对这种碰撞攻击的要求更高,但它们的出现只是时间问题。2017年,SHA-1屈服于一种威力较弱的碰撞攻击,制造成本仅为11万美元。在研究之前和之后的几个月里,大量浏览器、受浏览器信任的证书颁发机构和软件更新系统都放弃了这种算法。其他服务和软件产品继续使用SHA-1。
 
选择几个
 
今年1月,SHA-1的最后丧钟敲响了,研究人员公布了一种更强大的碰撞攻击,成本仅为4.5万美元。它被称为选择的前缀冲突,它允许攻击者模拟他们选择的目标,就像MD5攻击微软的基础设施一样。
 
正是在这种背景下,OpenSSH开发人员在周三发布的发布说明中写道:
 
现在可以对SHA-1算法执行选择前缀攻击,花费不到5万美元。由于这个原因,沐鸣开户测速我们将在不久的将来的版本中默认禁用“ssh-rsa”公钥签名算法。
 
遗憾的是,尽管存在更好的替代方案,但是这种算法仍然被广泛使用,它是原始SSH rfc指定的惟一剩余公钥签名算法。
 
考虑到数以百万计的组织都依赖于SSH来连接公司网络、Amazon和Azure云服务,以及Internet上其他各种各样的计算机,这种不赞成的态度来得太晚,这一点是有争议的。复杂的问题是在网络交换机和运行自动取款机和工业控制系统的低成本嵌入式机器中使用SSH。嵌入式系统通常不接收更新,因为它们位于很远的地方,在出现问题时很难进行故障排除。
 
在一封电子邮件中,Inria法国研究人员、1月份那项研究的联合作者之一Gaetan Leurent说,他预计OpenSSH开发人员不会很快实现这些弃用。他写道:
 
当它们完全禁用SHA-1时,就不可能从最近的OpenSSH连接到使用旧SSH服务器的设备,但在此之前,它们可能会采取渐进的步骤(带有严重警告)。此外,具有多年未更新的SSH访问的嵌入式系统可能有很多安全问题,所以破坏它们可能不是太坏……
 
在任何情况下,我很高兴这一步,这正是我们想要达到的:-)

随着OpenSSH和libssh最终宣布了他们的弃用计划,SHA-1抵制者的名单变得更短了,但这并没有消失。OpenSSL的最新版本仍然支持老旧的功能,沐鸣开户测速许多网站和互联网服务使用OpenSSL的代码库来实现HTTPS和其他加密协议。本月初发布的GNU编译器集合的最新版本是使用SHA-1进行数字签名的。
 
Leurent说,支付卡的EMV标准也使用SHA-1,但该标准使用了一个“奇怪的签名系统,似乎没有直接受到选择-前缀冲突的影响”。Git也支持SHA-1,但仅限于数据完整性,大多数专家认为数据完整性不会对安全造成威胁。