Разработчики OpenSSH откажутся от SHA-1

28 мая 2020 года

В среду, 27 мая, разработчики популярной утилиты для удаленного управления серверами OpenSSH объявили о намерении в скором времени прекратить поддержку SHA-1. Данное решение связано с тем, что в настоящее время алгоритм хэширования SHA-1 считается небезопасным.

Впервые алгоритм удалось взломать на практике в феврале 2017 года, когда специалисты Google представили первую успешную атаку поиска коллизий хэш-функций (метод, позволяющий отображать два разных файла с одинаковой подписью SHA-1), получившую название SHAttered. Однако в то время поиск коллизий хэш-функций считался весьма дорогостоящей атакой. К примеру, на осуществление SHAttered специалистам потребовалось $110 тыс.

Хотя в Google считали, что стоимость атаки не снизится еще, по крайней мере, лет пять, в мае 2019-го и январе 2020 года были опубликованы исследования, согласно которым, поиск коллизий обойдется менее чем в $110 тыс. и даже $50 тыс. Для высокопрофессиональных киберпреступных групп и так называемых «правительственных хакеров» $50 тыс. – вполне подъемная сумма.

«В связи с этим в будущих релизах мы деактивируем по умолчанию алгоритм подписи открытых ключей 'ssh-rsa'», – сообщили разработчики OpenSSH.

Когда разработчики OpenSSH намерены деактивировать SHA-1, пока неизвестно. Тем не менее, до того, как это произойдет, в утилите будет по умолчанию включена функция UpdateHostKeys, позволяющая владельцам серверов легко и автоматически перейти с устаревшего ssh-rsa на более новый алгоритм.

Источники править

 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.