O NIST deduce o algoritmo de hash SHA-1 das súas especificacións

O Instituto Nacional de Estándares e Tecnoloxía dos Estados Unidos (NIST) declarou o algoritmo de hash obsoleto, inseguro e non recomendado para o seu uso. Está previsto desfacerse do uso de SHA-1 antes do 31 de decembro de 2030 e cambiar completamente aos algoritmos SHA-2 e SHA-3 máis seguros.

Para o 31 de decembro de 2030, todas as especificacións e protocolos NIST actuais deixarán de utilizar SHA-1. A retirada da especificación SHA-1 reflectirase no novo estándar federal FIPS 180-5. Ademais, realizaranse cambios nas especificacións relacionadas, como SP 800-131A, da que se eliminará a referencia a SHA-1. Os módulos criptográficos compatibles con SHA-1 non poderán pasar a próxima inspección do NIST e a súa entrega ás axencias gobernamentais dos Estados Unidos será imposible (o certificado emítese só durante cinco anos, despois dos cales é necesaria unha segunda inspección).

SHA-1 foi desenvolvido en 1995 e aprobado como estándar federal de procesamento de información (FIPS 180-1), permitindo o uso deste algoritmo nas axencias gobernamentais dos Estados Unidos. En 2005, probouse a posibilidade teórica de atacar SHA-1. En 2017, demostrouse o primeiro ataque de colisión práctico cun prefixo dado para SHA-1, que permitiu que dous conxuntos de datos diferentes seleccionen adicións, cuxo anexo provocará unha colisión e a formación do mesmo hash resultante (por exemplo, para dous documentos existentes é posible calcular dúas adicións, e se unha está anexa ao primeiro documento e a outra ao segundo, os hash SHA-1 resultantes para estes ficheiros serán os mesmos).

En 2019, o método de detección de colisións mellorou significativamente e o custo de levar a cabo un ataque reduciuse a varias decenas de miles de dólares. En 2020, demostrouse un ataque operativo para crear sinaturas dixitais PGP e GnuPG falsas. Desde 2011, SHA-1 quedou en desuso para o seu uso en sinaturas dixitais e, en 2017, todos os principais navegadores web deixaron de admitir certificados autenticados mediante o algoritmo de hash SHA-1. Non obstante, SHA-1 segue usándose para as sumas de comprobación e hai máis de 2200 módulos criptográficos certificados e bibliotecas con soporte SHA-1 na base de datos NIST.

Fonte: opennet.ru

Engadir un comentario