The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Chrome будет прекращена поддержка SHA-1 для HTTPS

06.09.2014 23:55

Компания Google опубликовала план прекращения поддержки сертификатов, подписанных с использованием SHA-1 из-за реалистичности в обозримом будущем атак, связанных с подбором коллизий для данного алгоритма хэширования. Если в 2012 году затраты на подбор коллизии в SHA-1 оценивались в 2 млн долларов, то к 2015 году прогнозируется уменьшение стоимости до 700 тысяч, к 2018 году до 173 тысяч, а к 2021 до 43 тысяч долларов.

Интересно, что такое решение принято несмотря на то, что подавляющие большинство HTTPS-сайтов (в том числе сайты Google), используют сертификаты, подписанные SHA-1. Форму проверки сертификата на использование SHA-1 и инструкцию по переходу на SHA-2 можно найти на сайте shaaaaaaaaaaaaa.com.

Процесс прекращения доверия к сертификатам, подписанным с применением SHA-1, начнётся в ноябрьском выпуске Chrome 39. На начальном этапе браузер будет выводить предупреждение, продолжая считать валидными сертификаты c подписью SHA-1, срок действия которых истекает после 1 января 2017 года (в адресной строке будет указан статус "безопасен, но содержит незначительные проблемы").

В Chrome 40 для сайтов с такими сертификатами будет применён нейтральный индикатор, отображаемый для сайтов без шифрования.

В Chrome 41, который ожидается в первом квартале 2015 года, подобные сайты будут помечены как небезопасные.

Одновременно, можно отметить результаты исследования эффекта от прекращения в Firefox 32 доверия к 1024-разрядным корневым сертификатам. Собранная статистика показывает, что в настоящее время в сети наблюдается более 107 тысяч сайтов подписанных с применением 1024-разрядных ключей. При этом лишь 30 тысяч сайтов при просмотре в Firefox сменят свой статус с защищённых на небезопасные, так как остальные используют просроченные сертификаты. Следует отметить, что центры сертификации были уведомлены о данном событии в мае. В общем виде организация NIST объявила устаревшими 1024-разрядные ключи RSA ещё в 2010 году и запретила их применение после 2013 года.

  1. Главная ссылка к новости (http://blog.chromium.org/2014/...)
  2. OpenNews: Возможность встраивания бэкдора в нестандартные реализации SHA-1
  3. OpenNews: Представлена хеш-функция BLAKE2, претендующая на роль высокопроизводительной замены MD5 и SHA1
  4. OpenNews: В криптографическом алгоритме SHA-1 найден изъян ?
  5. OpenNews: Результат поиска хэш-коллизий в SHA-1 улучшен.
  6. OpenNews: Оценка эффективности хэширования паролей на крупном GPU-кластере
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/40534-https
Ключевые слова: https, chrome, sha-1
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pavlinux (ok), 01:30, 07/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    Ну-у-у-у, желаю SHA бы все! ©
     
  • 1.2, cmp (ok), 06:38, 07/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ага, научили бы свое поделие работе с сертификами нормальной, на мобильной версии p12 unknown file format, который даже скачать нельзя, мол я не знаю что это, потому тебе не надо.

    Это про андроид, но контора-то таже. - Пытался добавить свой корневой сертификат в список доверенных, требует пароль которого нет, пришлось добавлять сначала на винду, потом с нее экспортировать и пихать в андроид.

    Лучше бы поддержку pem формата добавили, но конечно же, пиариатся в качестве санитара леса - выгоднее.

     
     
  • 2.3, unscrubber (?), 08:21, 07/09/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    конвертируй с помощью openssl
     
     
  • 3.6, cmp (ok), 10:50, 07/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а что можно чем-то другим конвертировать? о_О :)
     
  • 2.9, freehck (ok), 13:37, 07/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Поддерживаю. Сто лет уже не могут научиться импорту/экспорту сертификатов... =(
     

  • 1.4, robux (ok), 09:49, 07/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Отказываются от SHA-1?
    А в пользу чего? SHA-2, SHA-3?

    И можно ли верить корпорастам, особенно после откровений Сноудена?
    Они ведь могут инициировать отказ от "старых небезопасных" алгоритмов только потому, что там нет бэк-доров, любезно пропихнутых АНБ в "новые и безопасные" алгоритмы.

    "Каким именно термином называть то, что делают данные компании, — «недосмотр», «некомпетентность» или, скажем, «умышленное ослабление защиты», — это вопрос весьма непростой. Потому что документально найти и предъявить главный источник проблемы вряд ли кому-нибудь удастся (если только опять не найдется еще один борец за правду, вроде Сноудена или Мэннинга, и не сольет соответствующие документы в Интернет)."
    http://www.3dnews.ru/655897

     
     
  • 2.7, Аноним (-), 10:58, 07/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А в пользу чего?

    В пользу АНБ.

     
  • 2.11, nmorozov (ok), 10:05, 08/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В пользу электронной подписи
     
     
  • 3.15, robux_ (?), 13:11, 10/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > В пользу электронной подписи

    Дык ЭЦП и есть шифроблок от хэша - ниожядаль?

    Новость-то почитай, там краз грица, что ША-1 юзали для ЭЦП.

     
  • 2.12, Нанобот (ok), 12:27, 08/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >А в пользу чего? SHA-2, SHA-3?

    просто отказываются.

     
  • 2.16, Danil (??), 10:16, 12/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Перейдя по ссылкам из статьи, можно наткнуться на статью конкретно по этой теме:
    https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html

    В третьем же комменте - мат.часть причины.

    Это, если я правильно понял, по поводу "Потому что документально найти и предъявить главный источник проблемы вряд ли кому-нибудь удастся".

     

  • 1.5, кто (?), 10:46, 07/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно когда Git от SHA1 откажется?
     
     
  • 2.10, Аноним (-), 14:51, 07/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Никогда
     

  • 1.8, Stax (ok), 13:13, 07/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    При этом сам гугл активно подписывает сертификаты SHA-1, как и многие другие...
    (сертификат для *.google.com.ru от Google Internet Authority G2 имеет Certificate Signature Algorithm:  PKCS #1 SHA-1 With RSA Encryption)
     
     
  • 2.13, .... (?), 13:02, 08/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну так что вам не нравится - будет в 2015м году отображаться как небезопасный. Как оно и есть, если вдуматься.

     

  • 1.14, Аноним (-), 23:51, 09/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Так а что вместо SHA-1 использовать?
     
  • 1.17, Безос1110бний (?), 13:50, 15/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ребята не стоит вскрывать эту тему. Вы молодые, шутливые, вам все легко. Это не то. Это не Чикатило и даже не архивы спецслужб. Сюда лучше не лезть. Серьезно, любой из вас будет жалеть. Лучше закройте тему и забудьте что тут писалось. Я вполне понимаю что данным сообщением вызову дополнительный интерес, но хочу сразу предостеречь пытливых - стоп. Остальные просто не найдут.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру