Le chiavi SHA-1 e il contenuto crittografato che utilizza questo codice verranno presto deprecati dall'utilità e dalla libreria OpenSSH. Questo software è l'implementazione più popolare che consente comunicazioni sicure e hash delle informazioni. Ciò può avere un profondo effetto sui servizi web, framework e applicazioni che si basano su di esso. Dovranno passare a un altro algoritmo di hashing.
SHA-1 non è più raccomandato come sicuro da OpenSSH
L'implementazione del software OpenSSH e il codice della libreria sono una delle combinazioni più diffuse quando vengono chiamati algoritmi di hashing. Questa è anche la principale risorsa per le applicazioni, i servizi Web e i framework vogliono utilizzare lo schema di autenticazione SHA-1. Il team di sviluppo ha annunciato i propri piani per interrompere il supporto dell'algoritmo SHA-1. La ragione di ciò è che molte persone ritengono che non sia più sicuro.
La causa principale di questa decisione è perché il codice SHA-1 è stato praticamente infranto a febbraio 2017 in una manifestazione chiamata distrutto. Gli esperti di crittografia hanno sviluppato una tecnica che ha permesso agli utenti malintenzionati di manipolare i file in modo che si presentassero come firme di file SHA-1 predefinite. Ciò può comportare un scenario di attacco in cui i file utente di destinazione possono avere la stessa firma che può causare un'interruzione nel modo in cui l'utilità gestisce i dati con hash. Lo sfruttamento riuscito delle chiavi SHA-1 e dei dati con hash può portare ai seguenti scenari di malware:
- Accesso ai file — I dati con hash SHA-1 possono essere aperti se gli utenti di malware possono utilizzare questa tecnica.
- Comunicazioni sicure Ascoltare di nascosto — L'attacco può essere applicato ai servizi di rete che eseguono l'hash del canale di comunicazione con SHA-1. Ciò può consentire agli utenti malintenzionati di intercettare la conversazione.
- Interruzione dei servizi — Molte applicazioni installate dall'utente, i servizi del sistema operativo e altri software possono incorporare l'hash SHA-1. Se questo viene interrotto, le operazioni possono interrompersi, il che può portare a problemi di prestazioni, errori imprevisti e perdita di dati.
Le chiavi SSH che sono generate dal software OpenSSH sono in genere utilizzate verifica i messaggi di posta elettronica o accesso remoto agli host. Poiché SHA-1 non è più l'opzione predefinita consigliata la raccomandazione è di rigenerare le chiavi con un altro codice. Secondo il team di sviluppo OpenSSH, al posto di SHA-1 devono essere utilizzate le seguenti modalità:
- sha2-256
- sha2-512
- ssh-ed25519
- ECDSA-SHA2-nistp256
- ECDSA-SHA2-nistp384
- ECDSA-SHA2-nistp521
In futuro il team OpenSSH ha dichiarato che rimuoverà la modalità predefinita di utilizzo di SHA-1. Per ulteriori informazioni gli utenti possono leggere il note di rilascio.