ในที่สุด NIST ก็เลิกใช้ SHA-1 ซึ่งเป็นประเภทของ PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

NIST เลิกใช้ SHA-1 ในที่สุด

ถึงเวลาเลิกใช้ SHA-1 หรือ Secure Hash Algorithm-1 แล้ว สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ (NIST) กล่าว NIST ได้กำหนดให้วันที่ 31 ธันวาคม 2030 เพื่อลบการสนับสนุน SHA-1 ออกจากอุปกรณ์ซอฟต์แวร์และฮาร์ดแวร์ทั้งหมด

อัลกอริทึมที่เคยใช้กันอย่างแพร่หลายตอนนี้สามารถถอดรหัสได้ง่าย ทำให้ไม่ปลอดภัยที่จะใช้ในบริบทด้านความปลอดภัย NIST เลิกใช้ SHA-1 ในปี 2011 และไม่อนุญาตให้ใช้ SHA-1 เมื่อสร้างหรือตรวจสอบลายเซ็นดิจิทัลในปี 2013

“เราขอแนะนำให้ใครก็ตามที่ใช้ SHA-1 เพื่อความปลอดภัยให้ย้ายไปใช้ SHA-2 หรือ SHA-3 โดยเร็วที่สุดเท่าที่จะเป็นไปได้” Chris Celi นักวิทยาศาสตร์คอมพิวเตอร์ของ NIST กล่าวในแถลงการณ์

SHA-1 เป็นหนึ่งในเจ็ดอัลกอริทึมแฮชที่เดิมได้รับการอนุมัติให้ใช้ในมาตรฐานกระบวนการข้อมูลของรัฐบาลกลาง (FIPS) 180-4 มาตรฐานของรัฐบาลเวอร์ชันถัดไป FIPS 180-5 จะสิ้นสุดภายในสิ้นปี 2030 และ SHA-1 จะไม่รวมอยู่ในเวอร์ชันนั้น นั่นหมายความว่าหลังปี 2030 รัฐบาลกลางจะไม่ได้รับอนุญาตให้ซื้ออุปกรณ์หรือแอพพลิเคชั่นที่ยังใช้ SHA-1

นักพัฒนาต้องแน่ใจว่าแอปพลิเคชันของตนไม่ได้ใช้ส่วนประกอบใดๆ ที่รองรับ SHA-1 ภายในเวลานั้น แม้ว่าอาจดูเหมือนมีเวลาอีกมากในการอัปเดต แต่นักพัฒนาจำเป็นต้องส่งแอปพลิเคชันเพื่อให้ได้รับการรับรองว่าตรงตามข้อกำหนด FIPS NIST กล่าวว่าควรได้รับการตรวจสอบและรับรองซ้ำตั้งแต่เนิ่นๆ ดีกว่าในภายหลัง เนื่องจากอาจมีการค้างของโค้ดที่แก้ไขแล้วที่ต้องตรวจสอบ

“เมื่อเสร็จสิ้นการเปลี่ยนแปลงก่อนวันที่ 31 ธันวาคม 2030 ผู้มีส่วนได้ส่วนเสีย – โดยเฉพาะผู้ขายโมดูลการเข้ารหัส – สามารถช่วยลดความล่าช้าที่อาจเกิดขึ้นในกระบวนการตรวจสอบได้” NIST กล่าว

นอกจากการอัปเดต FIPS แล้ว NIST จะแก้ไข NIST สิ่งพิมพ์พิเศษ (SP) 800-131A เพื่อสะท้อนข้อเท็จจริงที่ว่า SHA-1 ถูกถอนออก และจะเผยแพร่กลยุทธ์การเปลี่ยนแปลงสำหรับการตรวจสอบความถูกต้องของโมดูลการเข้ารหัสลับและอัลกอริทึม

SHA-1 กำลังจะออกมาหลายปีแล้ว เว็บเบราว์เซอร์หลักหยุดรองรับใบรับรองดิจิทัลที่ใช้ SHA-1 ในปี 2017 Microsoft ยกเลิก SHA-1 จาก Windows Update ในปี 2020 แต่ก็ยังมีแอปพลิเคชันรุ่นเก่าที่รองรับ SHA-1

แม้ว่าการแฮชควรจะเป็นแบบทางเดียวและไม่สามารถย้อนกลับได้ แต่ผู้โจมตีได้นำแฮช SHA-1 ของสตริงทั่วไปและเก็บไว้ในตารางการค้นหา ทำให้การเปิดการโจมตีตามพจนานุกรมเป็นเรื่องเล็กน้อย

นอกจากนี้ การโจมตีแบบชนกันซึ่งแต่เดิมอธิบายว่าเป็นการโจมตีทางทฤษฎีในปี 2005 ได้กลายเป็นแนวทางปฏิบัติมากขึ้นในปี 2017 ในขณะที่แต่ละสตริงสร้างแฮชที่ไม่ซ้ำกัน การโจมตีแบบชนกันจะสร้างสถานการณ์ที่ข้อความสองข้อความที่แตกต่างกันสร้างค่าแฮชเดียวกัน ทำให้ผู้โจมตีสามารถ ใช้สตริงอื่นเพื่อถอดรหัสแฮช

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

การเปิดเผยช่องโหว่ของระบบไซเบอร์-กายภาพถึงจุดสูงสุด ในขณะที่การเปิดเผยโดยทีมงานภายในเพิ่มขึ้น 80% ในช่วง 18 เดือน

โหนดต้นทาง: 1802720
ประทับเวลา: กุมภาพันธ์ 14, 2023