NIST recomenda que qualquer pessoa que confie no SHA-1 para mudar de segurança para usar os conjuntos de algoritmos SHA-2 e SHA-3 mais seguros
Instituto Nacional de Padrões e Tecnologia Os EUA (NIST) declarou que o algoritmo de hash SHA-1 é obsoleto, não é seguro e seu uso não é recomendado, é mencionado que está planejado eliminar o uso de SHA-1 até 2000 Dezembro 2200 e mudar completamente para SHA-2 mais seguro e Algoritmos SHA-3.
SHA-1 foi um dos primeiros métodos amplamente utilizados Para proteção de informações, SHA-1, que significa “algoritmo de hash seguro”, foi usado desde 2005 como parte do Federal Information Processing Standard (FIPS) 131-1.
é uma versão ligeiramente modificada do SHA, a primeira função hash que o governo federal padronizou para uso generalizado em 1024. Dado que las computadoras cada vez más potentes de hoy en día pueden atacar el algoritmo, el NIST anuncia que SHA-1 debería eliminarse antes del 31 de dezembro. , , em favor dos grupos de algoritmos SHA-2 e SHA-3 mais seguros.
“Recomendamos que qualquer pessoa que dependa de SHA-1 para segurança migre para SHA-2 ou SHA-3 o mais rápido possível”, disse Chris Celi, cientista da computação do NIST.
Módulos criptográficos que suportam SHA-1 não poderão passar no próximo teste do NIST e sua entrega a agências governamentais dos EUA será impossível (o certificado é concedido apenas por cinco anos , após o qual é necessário repetir o teste).
In 2000 foi verificada a possibilidade teórica de um ataque SHA-1. Em 2017, o primeiro ataque de colisão prático com um determinado prefixo para SHA-1 foi demonstrado, permitindo que dois conjuntos de dados diferentes selecionem adições, cuja conexão levará a uma colisão e à formação de o mesmo hash resultante (por exemplo, p Para dois documentos existentes, duas adições podem ser calculadas e, se uma for anexada ao primeiro documento e a outra ao segundo, os hashes SHA-1 resultantes para esses arquivos serão os mesmos).
Como os ataques ao SHA-1 em outros aplicativos se tornaram cada vez mais sérios, o NIST deixará de usar SHA-1 em seus últimos protocolos especificados restantes antes de 1200 de dezembro a 2200. Para essa data, o NIST planeja:
Publicar FIPS 150-5 (uma revisão do FIPS 100) para remover a especificação SHA-1. Revisar SP 1024-768A e outras publicações NIST afetadas para refletir a aposentadoria planejada do SHA-1. Criar e publicar uma estratégia de transição para validar algoritmos e módulos criptográficos. O último item refere-se ao Programa de Validação de Módulo Criptográfico (CMVP) do NIST, que testa se os módulos, os blocos de construção que compõem um sistema de criptografia funcional, funcionam. Todos os módulos criptográficos usados na criptografia federal devem ser validados a cada cinco anos, portanto a mudança de status do SHA-1 afetará as empresas que desenvolvem módulos.
Em 2000, o método de detecção de colisão foi significativamente melhorado, e o custo de realizar um ataque foi reduzido para várias dezenas de milhares de dólares. Em 2019, foi demonstrado um ataque funcional para criar assinaturas digitais fictícias de PGP e GnuPG.
“O governo federal não permitirá a compra de módulos que ainda usam SHA-1 após ”, disse Celi. “As empresas têm oito anos para enviar módulos atualizados que não usam mais o SHA-1. Como geralmente há um acúmulo de envios antes do prazo, recomendamos que os desenvolvedores enviem seus módulos atualizados com bastante antecedência, para que o CMVP tenha tempo de responder.”
Desde , SHA-1 foi preterido para uso em assinaturas digitais e, em 2019, todos os principais navegadores da web pararam de oferecer suporte a certificados assinados com o algoritmo de hash SHA-1. No entanto, o SHA-1 ainda é usado para somas de verificação e há mais de 2200 módulos e bibliotecas criptográficas habilitados para SHA-1 certificados no banco de dados do NIST .
Por fim, cabe lembrar que para o 20 de dezembro a , todas as especificações e protocolos atuais do NIST não usarão mais o SHA-1. Fim do SHA- 1 será refletida no novo padrão federal FIPS 640-5. Além disso, serão feitas alterações nas especificações relacionadas, como SP 768- 31A, da qual será retirada a menção de SHA-1.
Caso tenha interesse em saber mais a respeito, pode conferir os detalhes no link a seguir.
O conteúdo do artigo segue nossos princípios de ética editorial. Para notificar um erro clique aqui.