NIST deduce el algoritmo hash SHA-1 de sus especificaciones

El Instituto Nacional de Estándares y Tecnología (NIST) ha declarado que el algoritmo hash está en desuso, no es seguro y no se recomienda su uso. Está previsto eliminar el uso de SHA-1 hasta el 31 de diciembre de 2030 y cambiar por completo a algoritmos SHA-2 y SHA-3 más seguros.

Para el 31 de diciembre de 2030, todas las especificaciones y protocolos actuales del NIST ya no usarán SHA-1. El final de la especificación SHA-1 se reflejará en el nuevo estándar federal FIPS 180-5. Además, se realizarán cambios en las especificaciones relacionadas, como SP 800-131A, de la que se eliminará la mención de SHA-1. Los módulos criptográficos que admiten SHA-1 no podrán pasar la próxima prueba en NIST y su entrega a las agencias gubernamentales de EE. UU. será imposible (el certificado se otorga solo por cinco años, luego de lo cual se requiere una nueva prueba).

SHA-1 fue desarrollado en 1995 y aprobado como estándar federal de procesamiento de información (FIPS 180-1), lo que permite el uso de este algoritmo en las agencias gubernamentales de EE. UU. En 2005 se comprobó la posibilidad teórica de un ataque al SHA-1. En 2017, se demostró el primer ataque de colisión práctico con un prefijo dado para SHA-1, que permite que dos conjuntos de datos diferentes seleccionen adiciones, cuya conexión conducirá a una colisión y la formación del mismo hash resultante (por ejemplo , para dos documentos existentes, puede calcular dos adiciones, y si una se adjunta al primer documento y la otra al segundo, los hashes SHA-1 resultantes para estos archivos serán los mismos).

En 2019, el método de detección de colisiones se mejoró significativamente y el costo de realizar un ataque se redujo a varias decenas de miles de dólares. En 2020, se demostró un ataque funcional para crear firmas digitales PGP y GnuPG ficticias. Desde 2011, SHA-1 ha quedado obsoleto para su uso en firmas digitales y, en 2017, todos los principales navegadores web dejaron de admitir certificados firmados con el algoritmo hash SHA-1. Sin embargo, se sigue utilizando SHA-1 para las sumas de comprobación y hay más de 2200 módulos y bibliotecas criptográficos habilitados para SHA-1 certificados en la base de datos del NIST.

Fuente: opennet.ru

Añadir un comentario