Zuhause > Cyber ​​Aktuelles > SHA-1-Schlüssel, die in OpenSSH veraltet sind, Warum das wichtig ist?
CYBER NEWS

SHA-1-Schlüssel sind in OpenSSH veraltet, Warum das wichtig ist?

SHA-1-Schlüssel und verschlüsselte Inhalte, die diese Verschlüsselung verwenden, werden in Kürze vom OpenSSH-Dienstprogramm und der OpenSSH-Bibliothek nicht mehr unterstützt. Diese Software ist die beliebteste Implementierung, die eine sichere Kommunikation und das Hashing von Informationen ermöglicht. Dies kann tiefgreifende Auswirkungen auf Webdienste haben, Frameworks und Anwendungen, die darauf basieren. Sie müssen zu einem anderen Hashing-Algorithmus wechseln.

SHA-1 wird von OpenSSH nicht mehr als sicher empfohlen

Die Implementierung und der Bibliothekscode der OpenSSH-Software sind eine der am weitesten verbreiteten Kombinationen, wenn Hashing-Algorithmen aufgerufen werden. Dies ist auch die wichtigste Ressource bei Anwendungen, Webdienste und Frameworks möchten das SHA-1-Authentifizierungsschema verwenden. Das Entwicklungsteam hat angekündigt, die Unterstützung des SHA-1-Algorithmus einzustellen. Der Grund dafür ist, dass viele Leute es für nicht mehr sicher halten.

Die Hauptursache für diese Entscheidung ist, dass die SHA-1-Chiffre im Februar praktisch gebrochen wurde 2017 in einer Demonstration namens Zerschlagen. Experten für Kryptographie entwickelten eine Technik, mit der böswillige Benutzer Dateien so manipulieren konnten, dass sie vordefinierte SHA-1-Dateisignaturen aufweisen. Dies kann zu einem führen Angriffsszenario in denen Zielbenutzerdateien mit derselben Signatur angezeigt werden können, was zu einer Unterbrechung der Art und Weise führen kann, wie das Dienstprogramm gehashte Daten verarbeitet. Die erfolgreiche Nutzung von SHA-1-Schlüsseln und Hash-Daten kann zu den folgenden Malware-Szenarien führen:

  • Dateien zugreifen — SHA-1-Hash-Daten können geöffnet werden, wenn Malware-Benutzer diese Technik verwenden können.
  • Sicheres Abhören der Kommunikation — Der Angriff kann auf Netzwerkdienste angewendet werden, die den Kommunikationskanal mit SHA-1 hashen. Dies kann es böswilligen Benutzern ermöglichen, die Konversation zu belauschen.
  • Dienstunterbrechung — Viele vom Benutzer installierte Anwendungen, Betriebssystemdienste und andere Software können SHA-1-Hashing einbetten. Wenn dies unterbrochen wird, können die Vorgänge ausfallen, was zu Leistungsproblemen führen kann, unerwartete Fehler und Datenverlust.




Die SSH-Schlüssel, die von der OpenSSH-Software generiert werden, werden normalerweise verwendet Überprüfen Sie die E-Mail-Nachrichten oder Remote-Anmeldung bei Hosts. Da SHA-1 nicht mehr die empfohlene Standardoption ist Es wird empfohlen, die Schlüssel mit einer anderen Chiffre neu zu generieren. Nach Angaben des OpenSSH-Entwicklungsteams sollen anstelle von SHA-1 folgende Modi verwendet werden:

  • sha2-256
  • sha2-512
  • ssh-ed25519
  • ecdsa-sha2-nistp256
  • ecdsa-sha2-nistp384
  • ecdsa-sha2-nistp521

In Zukunft hat das OpenSSH-Team angekündigt, den Standardmodus für die Verwendung von SHA-1 zu entfernen. Für weitere Informationen können die Benutzer die lesen Versionshinweise.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau