Casa > Cyber ​​Notizie > Chiavi SHA-1 da deprecare in OpenSSH, Perché questo conta?
CYBER NEWS

Tasti SHA-1 da deprecare in OpenSSH, Perché questo conta?

Le chiavi SHA-1 e il contenuto crittografato che utilizza questo codice verranno presto deprecati dall'utilità e dalla libreria OpenSSH. Questo software è l'implementazione più popolare che consente comunicazioni sicure e hash delle informazioni. Ciò può avere un profondo effetto sui servizi web, framework e applicazioni che si basano su di esso. Dovranno passare a un altro algoritmo di hashing.

SHA-1 non è più raccomandato come sicuro da OpenSSH

L'implementazione del software OpenSSH e il codice della libreria sono una delle combinazioni più diffuse quando vengono chiamati algoritmi di hashing. Questa è anche la principale risorsa per le applicazioni, i servizi Web e i framework vogliono utilizzare lo schema di autenticazione SHA-1. Il team di sviluppo ha annunciato i propri piani per interrompere il supporto dell'algoritmo SHA-1. La ragione di ciò è che molte persone ritengono che non sia più sicuro.

La causa principale di questa decisione è perché il codice SHA-1 è stato praticamente infranto a febbraio 2017 in una manifestazione chiamata distrutto. Gli esperti di crittografia hanno sviluppato una tecnica che ha permesso agli utenti malintenzionati di manipolare i file in modo che si presentassero come firme di file SHA-1 predefinite. Ciò può comportare un scenario di attacco in cui i file utente di destinazione possono avere la stessa firma che può causare un'interruzione nel modo in cui l'utilità gestisce i dati con hash. Lo sfruttamento riuscito delle chiavi SHA-1 e dei dati con hash può portare ai seguenti scenari di malware:

  • Accesso ai file — I dati con hash SHA-1 possono essere aperti se gli utenti di malware possono utilizzare questa tecnica.
  • Comunicazioni sicure Ascoltare di nascosto — L'attacco può essere applicato ai servizi di rete che eseguono l'hash del canale di comunicazione con SHA-1. Ciò può consentire agli utenti malintenzionati di intercettare la conversazione.
  • Interruzione dei servizi — Molte applicazioni installate dall'utente, i servizi del sistema operativo e altri software possono incorporare l'hash SHA-1. Se questo viene interrotto, le operazioni possono interrompersi, il che può portare a problemi di prestazioni, errori imprevisti e perdita di dati.




Le chiavi SSH che sono generate dal software OpenSSH sono in genere utilizzate verifica i messaggi di posta elettronica o accesso remoto agli host. Poiché SHA-1 non è più l'opzione predefinita consigliata la raccomandazione è di rigenerare le chiavi con un altro codice. Secondo il team di sviluppo OpenSSH, al posto di SHA-1 devono essere utilizzate le seguenti modalità:

  • sha2-256
  • sha2-512
  • ssh-ed25519
  • ECDSA-SHA2-nistp256
  • ECDSA-SHA2-nistp384
  • ECDSA-SHA2-nistp521

In futuro il team OpenSSH ha dichiarato che rimuoverà la modalità predefinita di utilizzo di SHA-1. Per ulteriori informazioni gli utenti possono leggere il note di rilascio.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo