SHA-1-Schlüssel und verschlüsselte Inhalte, die diese Verschlüsselung verwenden, werden in Kürze vom OpenSSH-Dienstprogramm und der OpenSSH-Bibliothek nicht mehr unterstützt. Diese Software ist die beliebteste Implementierung, die eine sichere Kommunikation und das Hashing von Informationen ermöglicht. Dies kann tiefgreifende Auswirkungen auf Webdienste haben, Frameworks und Anwendungen, die darauf basieren. Sie müssen zu einem anderen Hashing-Algorithmus wechseln.
SHA-1 wird von OpenSSH nicht mehr als sicher empfohlen
Die Implementierung und der Bibliothekscode der OpenSSH-Software sind eine der am weitesten verbreiteten Kombinationen, wenn Hashing-Algorithmen aufgerufen werden. Dies ist auch die wichtigste Ressource bei Anwendungen, Webdienste und Frameworks möchten das SHA-1-Authentifizierungsschema verwenden. Das Entwicklungsteam hat angekündigt, die Unterstützung des SHA-1-Algorithmus einzustellen. Der Grund dafür ist, dass viele Leute es für nicht mehr sicher halten.
Die Hauptursache für diese Entscheidung ist, dass die SHA-1-Chiffre im Februar praktisch gebrochen wurde 2017 in einer Demonstration namens Zerschlagen. Experten für Kryptographie entwickelten eine Technik, mit der böswillige Benutzer Dateien so manipulieren konnten, dass sie vordefinierte SHA-1-Dateisignaturen aufweisen. Dies kann zu einem führen Angriffsszenario in denen Zielbenutzerdateien mit derselben Signatur angezeigt werden können, was zu einer Unterbrechung der Art und Weise führen kann, wie das Dienstprogramm gehashte Daten verarbeitet. Die erfolgreiche Nutzung von SHA-1-Schlüsseln und Hash-Daten kann zu den folgenden Malware-Szenarien führen:
- Dateien zugreifen — SHA-1-Hash-Daten können geöffnet werden, wenn Malware-Benutzer diese Technik verwenden können.
- Sicheres Abhören der Kommunikation — Der Angriff kann auf Netzwerkdienste angewendet werden, die den Kommunikationskanal mit SHA-1 hashen. Dies kann es böswilligen Benutzern ermöglichen, die Konversation zu belauschen.
- Dienstunterbrechung — Viele vom Benutzer installierte Anwendungen, Betriebssystemdienste und andere Software können SHA-1-Hashing einbetten. Wenn dies unterbrochen wird, können die Vorgänge ausfallen, was zu Leistungsproblemen führen kann, unerwartete Fehler und Datenverlust.
Die SSH-Schlüssel, die von der OpenSSH-Software generiert werden, werden normalerweise verwendet Überprüfen Sie die E-Mail-Nachrichten oder Remote-Anmeldung bei Hosts. Da SHA-1 nicht mehr die empfohlene Standardoption ist Es wird empfohlen, die Schlüssel mit einer anderen Chiffre neu zu generieren. Nach Angaben des OpenSSH-Entwicklungsteams sollen anstelle von SHA-1 folgende Modi verwendet werden:
- sha2-256
- sha2-512
- ssh-ed25519
- ecdsa-sha2-nistp256
- ecdsa-sha2-nistp384
- ecdsa-sha2-nistp521
In Zukunft hat das OpenSSH-Team angekündigt, den Standardmodus für die Verwendung von SHA-1 zu entfernen. Für weitere Informationen können die Benutzer die lesen Versionshinweise.