この暗号を使用するSHA-1キーと暗号化されたコンテンツは、OpenSSHユーティリティとライブラリから間もなく非推奨になります. このソフトウェアは、情報の安全な通信とハッシュを可能にする最も人気のある実装です. これは、Webサービスに大きな影響を与える可能性があります, それに依存するフレームワークとアプリケーション. 別のハッシュアルゴリズムに切り替える必要があります.
SHA-1はOpenSSHによる安全性として推奨されなくなりました
OpenSSHソフトウェアの実装とライブラリコードは、ハッシュアルゴリズムが呼び出されるときに最も広く組み合わされるものの1つです。. これは、アプリケーションの主要なリソースでもあります, WebサービスとフレームワークはSHA-1認証スキームを使用したい. 開発チームは、SHA-1アルゴリズムのサポートを中止する計画を発表しました. これは、多くの人が安全でなくなったと考えているためです。.
この決定の主な原因は、SHA-1暗号が2月に事実上破られたためです。 2017 と呼ばれるデモで 散らかった. 暗号化の専門家は、悪意のあるユーザーがファイルを操作して、事前定義されたSHA-1ファイル署名を持っているように見せることができる技術を開発しました. これにより、 攻撃シナリオ ターゲットユーザーファイルが同じ署名を持っているように見える可能性があり、ユーティリティがハッシュされたデータを処理する方法に混乱を引き起こす可能性があります. SHA-1キーとハッシュデータの悪用に成功すると、次のマルウェアシナリオが発生する可能性があります:
- ファイルアクセス — マルウェアユーザーがこの手法を利用できる場合、SHA-1ハッシュデータを開くことができます.
- 安全な通信の盗聴 — この攻撃は、SHA-1で通信チャネルをハッシュするネットワークサービスに適用できます。. これにより、悪意のあるユーザーが会話を盗聴する可能性があります.
- サービスの中断 — 多くのユーザーがインストールしたアプリケーション, オペレーティングシステムサービスおよびその他のソフトウェアは、SHA-1ハッシュを埋め込むことができます. これが中断されると、操作が中断し、パフォーマンスの問題が発生する可能性があります, 予期しないエラーとデータ損失.
OpenSSHソフトウェアによって生成されるSSHキーは、通常、次の目的で使用されます。 メールメッセージを確認する また ホストへのリモートログイン. SHA-1は推奨されるデフォルトオプションではなくなったため 別の暗号でキーを再生成することをお勧めします. OpenSSH開発チームによると、SHA-1の代わりに次のモードが使用されます:
- sha2-256
- sha2-512
- ssh-ed25519
- ecdsa-sha2-nistp256
- ecdsa-sha2-nistp384
- ecdsa-sha2-nistp521
将来、OpenSSHチームは、SHA-1を使用するデフォルトモードを削除すると発表しました。. 詳細については、ユーザーは リリースノート.