L'algorithme de cryptage populaire est supprimé car il est trop faible

L'algorithme de cryptage populaire est supprimé car il est trop faible

Les développeurs de deux bibliothèques open source pour Secure Shell, qui est le protocole utilisé par des millions d'ordinateurs pour créer des connexions cryptées, ont décidé de ne plus prendre en charge Secure Hash Algorithm 1 (SHA-1) en raison de problèmes de sécurité croissants. . Comme l'a noté Ars Technica, les développeurs utilisant les bibliothèques OpenSSH et Libssh ne pourront plus utiliser SHA-1 pour signer numériquement les clés de chiffrement à l'avenir. Dans ses notes de version, OpenSSH a expliqué pourquoi il ne prendrait plus en charge SHA-1, en disant : « Il est désormais possible de mener des attaques à préfixe choisi contre l'algorithme SHA-1 pour moins de 50,000 1 $. Pour cette raison, nous désactiverons par défaut l'algorithme de signature de clé publique "ssh-rsa" dans une version fermée. Malheureusement, cet algorithme est encore largement utilisé malgré l'existence de meilleures alternatives, étant le seul algorithme de signature de clé publique qui reste spécifié par les RFC SSH d'origine. SHA-1995 est une fonction de hachage cryptographique qui a été développée pour la première fois en 40. Elle est utilisée pour produire des « résumés » de hachage de XNUMX caractères hexadécimaux chacun, et ces résumés sont censés être séparés pour chaque message, fichier et fonction. qui les utilise

collisions de hachage

La collision est un terme cryptographique utilisé pour décrire le moment où deux entrées ou plus génèrent le même résumé de sortie, et les chercheurs ont commencé à remarquer que SHA-1 est devenu de plus en plus vulnérable aux collisions il y a près d'une décennie. En 2017, SHA-1 a été touché par une attaque par collision, dont la production a coûté 110,000 45,000 €, entraînant l'abandon de plusieurs navigateurs, autorités de certification de confiance et systèmes de mise à jour logicielle. l'algorithme, bien que certains services et logiciels l'aient utilisé malgré le risque. Cependant, en janvier de cette année, des chercheurs ont montré qu'une attaque par collision encore plus puissante pouvait être lancée pour seulement 1 1 €. Cette attaque par préfixe choisi a montré qu'il est possible de modifier une entrée existante et de se retrouver avec le même hachage SHA-1, et un attaquant pourrait utiliser cette méthode pour modifier des documents ou des logiciels afin de contourner les contrôles d'intégrité basés sur SHA-XNUMX. Bien qu'OpenSSH et Libssh ne prennent plus en charge SHA-XNUMX, l'algorithme de chiffrement est toujours pris en charge dans les versions récentes d'OpenSSL. Via Ars Technica