Farlige SHA-1 krypto funktion vil dø i SSH forbinder millioner af computere

Halter langt bagefter andre, SSH udviklere endelig fraråde aldrende hash funktion.

, Farlige SHA-1 krypto funktion vil dø i SSH forbinder millioner af computere

Forstørre

Udviklere af to open source-kodebiblioteker til Secure Shell – protokollen, som millioner af computere bruger til at oprette krypterede forbindelser til hinanden – trækker SHA-1-hashing-algoritmen tilbage, fire måneder efter at forskere stablet et sidste søm i kisten.

Bevægelserne, annonceret i produktbemærkninger og en kodeopdatering til henholdsvis OpenSSH og libssh, betyder, at SHA-1 ikke længere vil være et middel til digital signering af krypteringsnøgler, der forhindrer overvågning eller manipulation af data, der passerer mellem to computere, der er forbundet med SSH – den fælles forkortelse for Secure Shell. (Onsdagens udgivelse noter om SHA-1 deprecation i OpenSSH gentagne ord for ord, hvad udviklere sætte i februar release notes, men kun få mennesker syntes at lægge mærke til den planlagte ændring indtil nu.)

“Motorsav i en børnehave”

Kryptografiske hash-funktioner genererer en lang række tegn, der kaldes en hash-nedbrydning. Teoretisk, fordøjerne formodes at være unik for hver fil, besked eller andet input, der føres ind i funktionen. Praktisk talt skal fordøje kollisioner være matematisk umuligt i betragtning af de tilgængelige computerressourcers ydeevne. I de seneste år, et væld af software og tjenester er holdt op med at bruge SHA-1 efter forskere demonstreret praktiske måder for angribere at skabe digitale signaturer, der bruger SHA-1. Den enstemmige enighed blandt eksperter er, at det ikke længere er sikkert i næsten alle sikkerhedssammenhænge.

“Dens en motorsav i en børnehave,” sikkerhed forsker Kenn White sagde om hash-funktionen, som fik sin debut i 1995.

Næsten et årti siden, forskere begyndte at advare om, at SHA-1 blev mere og mere sårbare over for kollisioner, den kryptografiske sigt, når to eller flere input generere den samme outputted fordøje. På det tidspunkt havde verden allerede set på første hånd, hvor skadelige sådanne angreb kunne være, når nation-sponsorerede hackere brugte en kollision på den også svage MD5 algoritme til at kapre Microsofts Windows Update-system.

Mens kravene til den slags kollisionsangreb var højere for SHA-1, var det kun et spørgsmål om tid, før de kom inden for rækkevidde. I 2017 bukkede SHA-1 under for en mindre kraftfuld form for kollisionsangreb, der kostede så lidt som $110.000 at producere. I månederne før og efter forskningen, en række browsere, browser-betroede certifikatmyndigheder, og software opdateringssystemer alle opgivet algoritmen. Andre tjenester og softwaretilbud fortsatte med at bruge SHA-1.

De få udvalgte

Den endelige død knell for SHA-1 lød i januar, da forskerne afslørede en endnu mere kraftfuld kollision angreb, der koster så lidt som $ 45.000. Kendt som en valgt præfiks kollision, det tillod angribere at udgive sig for et mål for deres valg, som det var tilfældet i MD5 angreb mod Microsofts infrastruktur.

Det var i denne sammenhæng, at OpenSSH udviklere skrev i release notes offentliggjort onsdag:

Det er nu muligt at udføre udvalgte præfiksangreb mod SHA-1-algoritmen for mindre end USD$50.000. Af denne grund vil vi deaktivere “ssh-rsa” offentlige nøgle signatur algoritme som standard i en nær fremtid udgivelse.

Denne algoritme er desværre stadig anvendes bredt på trods af eksistensen af bedre alternativer, er den eneste tilbageværende offentlige nøgle signatur algoritme angivet af den oprindelige SSH RFC’er.

Det kan hævdes, at deprecations kommer sørgeligt sent, i betragtning af den afhængighed af millioner af organisationer på SSH at oprette forbindelse til virksomhedens netværk, Amazon og Azure cloud-tjenester, og alle mulige andre computere befolker internettet. Komplicerende spørgsmål er brugen af SSH i netswitche og billige indlejrede maskiner, der kører pengeautomater og industrielle kontrolsystemer. Integrerede systemer modtager ofte ikke opdateringer, fordi de er langt væk, der gør det vanskeligt at foretage fejlfinding, hvis noget går galt.

I en e-mail, Sagde Gaëtan Leurent, en Inria Frankrig forsker og en af medforfatterne af januar forskning, han ikke forvente OpenSSH udviklere til at gennemføre deprecations hurtigt. Han skrev:

Når de helt deaktivere SHA-1, vil det blive umuligt at oprette forbindelse fra en nylig OpenSSH til en enhed med en gammel SSH-server, men de vil sandsynligvis tage gradvise skridt (med store advarsler) før det. Også indlejrede systemer med en SSH-adgang, der ikke er blevet opdateret i mange år sandsynligvis har en masse sikkerhedsproblemer, så måske er det ikke så slemt at forstyrre dem …

Under alle omstændigheder er jeg ganske tilfreds med dette skridt, det er præcis, hvad vi ønskede at opnå 🙂

Med OpenSSH og libssh endelig annoncerer deres deprecation planer, listen over SHA-1 holdouts er kortere, men på ingen måde væk. Den aldrende funktion understøttes stadig i de seneste versioner af OpenSSL, det kodebibliotek, som mange websteder og internettjenester bruger til at implementere HTTPS og andre krypteringsprotokoller. Den nyeste version af GNU Compiler Collection, udgivet tidligere i denne måned, blev digitalt signeret ved hjælp af SHA-1.

Leurent sagde, at EMV standard for betalingskort bruger også SHA-1, men at standarden brugte en “underlig system til underskrift, der ikke synes direkte påvirket af valgte-præfiks kollisioner.” Git understøtter også SHA-1, men kun for dataintegritet, som de fleste eksperter siger ikke udgør en sikkerhedstrussel.

Related Posts

© All Right Reserved. 2020 - 2025