· 2 min read

Koniec SHA-1 jako algorytmu podpisu certyfikatu SSL/TLS

To już ostatni rok (2015), kiedy Chrome, Firefox i Internet Explorer będą wspierały certyfikaty zabezpieczające transmisję danych z serwerów www z podpisem SHA-1, bez alarmowania użytkowników o „błędach".

Każda z firm produkujących najpopularniejsze na rynku przeglądarki internetowe przedstawiła już jakiś czas temu informację o preferowaniu SHA-2 na rzecz SHA-1:

  1. Microsoft — SHA1 Deprecation Policy oraz Deprecation of SHA-1 Hashing Algorithm for Microsoft Root Certificate Program;
  2. Mozilla — Phasing Out Certificates with SHA-1 based Signature Algorithms;
  3. Google — Intent to Deprecate: SHA-1 certificates oraz Gradually sunsetting SHA-1.

Dlaczego przesiadka z SHA-1 na SHA-2 jest konieczna?

W dużym skrócie… Podatność na złamanie SHA-1 teoretycznie odkryto już w 2005 roku (Cryptanalysis of SHA-1). Znalezienie praktycznego i skutecznego sposobu na złamanie tego algorytmu, przy aktualnej mocy komputerów, to prawdopodobnie kwestia kilku lat i/lub dużych pieniędzy wsadzonych w obliczenia w chmurze (zobacz: ataki na SHA-1 oraz HashClash).

Przejście na mocniejszy algorytm (SHA-2) ma zapobiec sytuacji, która przydarzyła się podczas używania algorytmu MD5. Pierwsze słabości MD5 ujawniono w 1995 roku, aby w roku 2004 wykazać jego praktyczny brak odporności na kolizje. Duża popularność Message-Digest algorithm 5 w zastosowaniach internetowych spowodowała jednak, że twórcy Chrome i Safari (w wersji na iOS) zrezygnowali ze wspierania tego algorytmu jako podpisu certyfikatu dopiero pod koniec 2011 roku!

Błędy — co się dzieje, gdy mam certyfikat podpisany SHA-1

Nowe wersje Firefox pokazują w konsoli komunikat przypominający programistom o konieczności zmiany podpisu certyfikatu. Po 1 stycznia 2016 przeglądarka Mozilla pokaże błąd: „To połączenie jest niezaufane”.

W następnym roku lub dla certyfikatów kończących ważność po 31 grudnia 2015 roku i podpisanych SHA-1, Chrome w zależności od wersji będzie pokazywać w pasku adresu drobne błędy bezpieczeństwa w postaci kłódki z żółtym znaczkiem, szarej lub przekreślonej na czerwono kłódki.

Podpisz certyfikat algorytmem SHA-2

Większość poważnych firm sprzedających certyfikaty umożliwia darmową migrację certyfikatu na podpisany mocniejszym algorytmem. Nie ma na co czekać, zwłaszcza jeżeli ostatnio kupiliśmy certyfikat dla naszej strony lub aplikacji internetowej ważny dłużej niż jeden rok. Zakup nowego certyfikatu z podpisem SHA-1 jest aktualne bezzasadny.

Wykorzystano obrazek: „Security definition” by Perspecsys

Share:
Back to Blog