Recomendado, 2024

Selección del editor

El límite de SHA-1 podría bloquear a millones de usuarios de sitios web encriptados.

Cómo romper algoritmos de cifrado y la vulnerabilidad de SHA-1

Cómo romper algoritmos de cifrado y la vulnerabilidad de SHA-1
Anonim

Millones de usuarios Web podrían no poder acceder a sitios web a través del protocolo HTTPS si esos sitios web solo usan certificados digitales firmados con el hashing SHA-2 Algoritmo.

La advertencia proviene de Facebook y CloudFlare, ya que los fabricantes de exploradores están considerando una retirada acelerada de la función SHA-1, más antigua y cada vez más vulnerable.

Las dos compañías implementaron los certificados SHA-1 de sus sitios web a navegadores antiguos y sistemas operativos que no son compatibles con SHA-2, pero que todavía se utilizan ampliamente en algunas regiones del mundo.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Estos incluyen Windows versi es más antiguo que Windows XP con Service Pack 3, versiones de Android anteriores a 2.3 (Gingerbread) y cualquier aplicación que dependa de OpenSSL 0.9.8 para comunicaciones encriptadas.

SHA-1 (Secure Hash Algorithm 1) data de 1995 y se convirtió la opción predeterminada para firmar certificados SSL / TLS después de que los investigadores probaron en 2008 que los certificados firmados con la función MD5 anterior podían falsificarse.

SHA-1 también es teóricamente vulnerable, pero la practicabilidad de los ataques en su contra depende de la informática poder disponible. En 2012, el famoso criptógrafo Bruce Schneier estimó que un ataque práctico contra SHA-1 costaría $ 700,000 usando servicios comerciales de computación en la nube para 2015 y $ 173,000 para 2018, poniéndolo bien al alcance de los sindicatos criminales.

Como resultado, la CA / Browser Forum, un grupo de autoridades certificadoras y fabricantes de navegadores que establece pautas para la emisión y el uso de certificados digitales, decidió que los nuevos certificados firmados por SHA-1 no deberían emitirse después del 1 de enero de 2016. Los fabricantes de navegadores también decidieron que Los certificados SHA-1 ya no serán confiables en su software a partir del 1 de enero de 2017, incluso si están técnicamente listos para vencer después de esa fecha.

Sin embargo, en octubre, un grupo de investigadores presentó una nueva forma de romper SHA-1 que se espera que reduzca el costo de los ataques más rápidamente de lo que se había previsto anteriormente. Esto ha provocado que algunos fabricantes de navegadores como Mozilla y Microsoft consideren una fecha de corte aún más temprana para los certificados SHA-1 en sus productos.

Para evitar que los usuarios puedan acceder a sus propiedades en línea, los propietarios de sitios web HTTPS que todavía usan Los certificados SHA-1 -cerca de un millón de ellos, incluyendo alrededor de una sexta parte de los 140,000 más vendidos por tráfico- están bajo presión para obtener nuevos certificados firmados con SHA-2.

El problema, sin embargo, los investigadores de CloudFlare han señalado, es que alrededor del 1,69 por ciento de los usuarios que actualmente acceden a servicios habilitados para HTTPS lo hacen desde navegadores o sistemas operativos que no son compatibles con SHA-2.

Eso no parece mucho, en porcentaje, pero en realidad es más de 37 millones de personas y el la mayoría de ellos están ubicados en algunos de los "países más pobres, más represivos y más devastados por la guerra en el mundo", dijo el CEO de CloudFlare, Matthew Prince, en una publicación de blog.

Según los datos de CloudFlare, los diez primeros países con el soporte más bajo para SH A-2 son: China (6,08%), Camerún (5,39%), Yemen (5,25%), Sudán (4,69%), Egipto (4,85%), Libia (4,83%), Costa de Marfil (4,67%), Nepal ( 4.52%), Ghana (4.42%) y Nigeria (4.32%). La lista de los 25 principales incluye países adicionales de África, Medio Oriente, Asia y América Central y del Sur.

"En otras palabras, después del 31 de diciembre, la mayoría de la web encriptada quedará aislada de las poblaciones más vulnerables de usuarios de Internet que necesitan el cifrado más ", dijeron los investigadores de CloudFlare. "Y, lamentablemente, si vamos a traer a los próximos 2 mil millones de usuarios de Internet en línea, muchos de ellos lo harán en teléfonos Android de segunda mano, por lo que este problema no desaparecerá en el corto plazo".

Facebook señaló el mismo problema, estimando que del 3 al 7 por ciento de los navegadores actualmente en uso no son compatibles con SHA-256, también conocido como SHA-2.

"Un número desproporcionado de esas personas residen en países en desarrollo, y la probabilidad El resultado en esos condados será una seria recaída en el despliegue de HTTPS por parte de gobiernos, compañías y ONG que desean llegar a su población objetivo ", dijo Alex Stamos, jefe de seguridad de Facebook, en una publicación de blog el miércoles.

Facebook resolvió este problema mediante la construcción de un mecanismo que permite que sus certificados se cambien automáticamente en función del navegador utilizado por el visitante. De esta forma, los navegadores modernos recibirán un certificado SHA-2 y los más antiguos recibirán un certificado firmado con SHA-1.

Esto permite a los proveedores de navegadores continuar con su plan de cortar el soporte para certificados SHA-1 el próximo año , al tiempo que permite que los sitios web brinden servicios a los usuarios con dispositivos antiguos que probablemente nunca se actualizarán.

Facebook convirtió el código para su mecanismo de conmutación de certificados en una licencia BSD, como parte de su proyecto de biblioteca HTTP Proxygen. Esto significa que otros desarrolladores pueden usarlo en sus propios proyectos y proxies TLS.

CloudFlare, que ejecuta una red de distribución de contenido para optimizar y proteger los sitios web de sus clientes, ha habilitado el repliegue SHA-1 automático para sus usuarios que pagan. Si lo desean, los clientes comerciales y empresariales pueden desactivar la función, y los usuarios profesionales podrán hacer lo mismo antes de fin de año.

Facebook y CloudFlare no son las únicas compañías que toman tales medidas. La firma china de Internet Alibaba utiliza SHA-1 en muchos de sus sitios web, lo que no es sorprendente dada la gran cantidad de usuarios en China que acceden a la Web desde navegadores que carecen de soporte SHA-2.

Facebook y CloudFlare quieren tomarlo un paso mas alla. Instan al CA / B Forum a crear una nueva clase de certificados llamados Legacy Validated (LV) certificados para los cuales las firmas SHA-1 continuarían permitiéndose.

Dichos certificados podrían emitirse después del retiro SHA-1 existente. Fechar a organizaciones que pueden demostrar que usan certificados y protocolos modernos con navegadores modernos y recurrir a certificados de bajo voltaje solo para navegadores heredados.

Top