Разработчики OpenSSH откажутся от SHA-1

Разработчики OpenSSH откажутся от SHA-1

В будущих релизах утилиты алгоритм подписи открытых ключей ssh-rsa будет отключен по умолчанию.

image

В среду, 27 мая, разработчики популярной утилиты для удаленного управления серверами OpenSSH объявили о намерении в скором времени прекратить поддержку SHA-1. Данное решение связано с тем, что в настоящее время алгоритм хэширования SHA-1 считается небезопасным.

Впервые алгоритм удалось взломать на практике в феврале 2017 года, когда специалисты Google представили первую успешную атаку поиска коллизий хэш-функций (метод, позволяющий отображать два разных файла с одинаковой подписью SHA-1), получившую название SHAttered. Однако в то время поиск коллизий хэш-функций считался весьма дорогостоящей атакой. К примеру, на осуществление SHAttered специалистам потребовалось $110 тыс.

Хотя в Google считали, что стоимость атаки не снизится еще, по крайней мере, лет пять, в мае 2019-го и январе 2020 года были опубликованы исследования, согласно которым, поиск коллизий обойдется менее чем в $110 тыс. и даже $50 тыс. Для высокопрофессиональных киберпреступных групп и так называемых «правительственных хакеров» $50 тыс. – вполне подъемная сумма.

«В связи с этим в будущих релизах мы деактивируем по умолчанию алгоритм подписи открытых ключей 'ssh-rsa'», – сообщили разработчики OpenSSH.

Когда разработчики OpenSSH намерены деактивировать SHA-1, пока неизвестно. Тем не менее, до того, как это произойдет, в утилите будет по умолчанию включена функция UpdateHostKeys, позволяющая владельцам серверов легко и автоматически перейти с устаревшего ssh-rsa на более новый алгоритм.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.