mboost-dp1

Mozilla Corporation

Betalingsterminaler får alligevel lov at fortsætte på SHA-1 certifikater lidt endnu

-

De usikre SSL/TLS certifikater, der gør brug af SHA-1 algoritmen, blev for mindre end to måneder siden afløst af mere sikre SHA-2-udgaver.

men nu åbner Mozilla alligevel for, at Symantec kan udstede ni nye certifikater til en kunde. Grunden er mere end 10.000 betalingsterminaler, der ikke er blevet opgraderet i tide.

Worldpay, der ejer de mange terminaler, mangler stadig at migrere nogle af deres SSL/TLS servere til SHA-2 certifikater, og selskabet glemte samtidigt at anskaffe nye SHA-1 certifikater i tide, inden de officielt blev ‘sat ud af produktion’. Det skete med udgangen af 2015.

SHA-1 bliver udfaset pga. en usikkerhed i algoritmen, der gør, at algoritmen før eller senere kan brute-forces med den rette mængde computerkraft.





Gå til bund
Gravatar #1 - Athinira
26. feb. 2016 13:32
"SHA-1 bliver udfaset pga. en usikkerhed i algoritmen, der gør, at der i teorien kan udstedes falske certifikater."

Correction: SHA-1 bliver udfaset pga. en usikkerhed i algoritmen, der gør, at algoritmen før eller senere kan brute-forces med den rette mængde computerkraft.

Der er ingen 'teoretiske' angreb på SHA-1. Alle angreb er allerede dokumenteret, det hurtigste værende en reduktion i sværhedsgrad fra de oprindelige 160/80 bits til 138/69 bits. Det er ikke et spørgsmål om teori - det er et spørgsmål om tid :)
Gravatar #2 - modgaard
26. feb. 2016 13:41
#1 godt! hermed rettet.
Gravatar #3 - zymes
26. feb. 2016 16:27
Kan man ikke lave bruteforce på alt? ("med den rette mængde computerkraft" i forhold til hvor mange tusind år man nu har tid til at vente..)
Det vel ikke en fejl isoleret til SHA-1 at der kan bruteforces?
Gravatar #4 - arne_v
26. feb. 2016 16:45
Athinira (1) skrev:

Der er ingen 'teoretiske' angreb på SHA-1. Alle angreb er allerede dokumenteret


Hvad mener du?

Et teoretisk angreb skal vel netop være dokumenteret????

Athinira (1) skrev:
det hurtigste værende en reduktion i sværhedsgrad fra de oprindelige 160/80 bits til 138/69 bits.


For SSL skulle det være collision attack der er mest relevant.

Og jeg ved ikke hvor du har de 69 fra.

SHA-1 collision attack er så vidt jeg ved nede på 63 bit sværhed.

Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login