美国NIST建议在2030年之前放弃弱SHA-1

admin 2022年12月17日12:27:06评论18 views字数 1903阅读6分20秒阅读模式

MD5和SHA-1都已经成为弱密码算法,最近美国国家标准与技术研究院 (NIST) 表示是时候淘汰安全哈希算法 1 (SHA-1),这是一种在安全应用程序中使用的已有 27 年历史的弱算法。但是,其实我们使用MD5的信息系统却还大量的存在着。


“我们建议任何依赖 SHA-1 安全的人尽快迁移到 SHA-2 或 SHA-3,”NIST 计算机科学家 Chris Celi在周四的预制声明中说。

尽快不一定那么快:NIST 表示,应该在 2030 年 12 月 31 日之前从软件和系统中删除 SHA-1。与此同时,科技行业已经在很大程度上向前发展。

SHA-1 是联邦信息处理标准 (FIPS) 180-4批准使用的七种哈希算法之一到 2030 年底,政府哈希标准的下一个修订版 FIPS 180-5 将不再将 SHA-1 作为受支持的规范。

美国NIST建议在2030年之前放弃弱SHA-1

NIST 打算更新SP 800-131A和其他相关 NIST 出版物以反映 SHA-1 的停用。此外,它正在寻求发布用于验证加密模块和算法的过渡策略。

SHA-1 散列是通过将任意长度的消息映射到由 160 位组成的固定长度消息摘要来生成的,通常由 40 个十六进制数字表示。例如,消息“密码”导致 SHA-1 摘要5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8

哈希不应该是可逆的,但是可以预先计算像“密码”这样的简单消息输入并将其放入查找表中,这使得从相应的哈希摘要中导出字典存储的输入消息变得微不足道,假设它们是未加盐的——结合增强安全性的附加值。

NIST 在 2011 年弃用了 SHA-1,并在 2013 年禁止将其用于数字签名创建和验证,但由于2005 年描述的理论碰撞攻击在 2017年变得实用

碰撞攻击是指两个输入消息产生与输出相同的散列值。对于数字签名或文件校验和等应用程序,您不希望发生冲突,因为它们违反了关于唯一性的安全假设。当合法程序和恶意程序共享相同的哈希值时,这是次优的。

到 2015 年,Facebook、谷歌、微软和 Mozilla 等公司已经计划与 SHA-1 保持距离。到 2017 年,主要的网络浏览器停止识别 SHA-1 证书,但行业其他公司花了一段时间才赶上来。

尽管 SHA-1 存在众所周知的弱点,但近年来它已经出现,支持遗留应用程序并提供劣质密码存储微软终于在 2020 年 8 月从 Windows 更新过程中删除了 SHA-1 

即使没有被广泛使用,SHA-1 仍然可以广泛使用。NIST 的密码算法验证程序为供应商验证密码算法,其中包括2,272 个在过去五年中经过验证但仍支持 SHA-1 的密码模块。

这些模块是密码系统的构建块,不一定使用 SHA-1,但它们支持它。因此,在其产品中加入任何这些模块的公司应该寻找排除过时算法的修订版本。而且这些模块的制造商也不能袖手旁观,因为联邦调查局要求每五年对密码模块进行一次验证。

Celi 解释说,2030 年后仍在使用 SHA-1 的模块将没有资格由联邦政府购买。有八年的时间来提交更新似乎是绰绰有余,但 Celi 警告说,随着截止日期的临近,可能会出现提交积压的情况。希望避免潜在验证延迟的开发人员应尽早提交修改后的代码。


开启等级保护之路:GB 17859网络安全等级保护上位标准

网络安全等级保护:信息系统安全运维管理指南思维导图
《网络数据分类分级要求》(征求意见稿)思维导图
关基保护:关键信息基础设施安全保护要求的一点杂感
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
工业控制系统安全:DCS风险与脆弱性检测要求思维导图

原文始发于微信公众号(祺印说信安):美国NIST建议在2030年之前放弃弱SHA-1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月17日12:27:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   美国NIST建议在2030年之前放弃弱SHA-1https://cn-sec.com/archives/1469972.html

发表评论

匿名网友 填写信息