Новости Разработчики OpenSSH откажутся от SHA-1

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.408
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
В будущих релизах утилиты алгоритм подписи открытых ключей ssh-rsa будет отключен по умолчанию.


В среду, 27 мая, разработчики популярной утилиты для удаленного управления серверами OpenSSH о намерении в скором времени прекратить поддержку SHA-1. Данное решение связано с тем, что в настоящее время алгоритм хэширования SHA-1 считается небезопасным.

Впервые алгоритм удалось взломать на практике в феврале 2017 года, когда специалисты Google первую успешную атаку поиска коллизий хэш-функций (метод, позволяющий отображать два разных файла с одинаковой подписью SHA-1), получившую название SHAttered. Однако в то время поиск коллизий хэш-функций считался весьма дорогостоящей атакой. К примеру, на осуществление SHAttered специалистам потребовалось $110 тыс.

Хотя в Google считали, что стоимость атаки не снизится еще, по крайней мере, лет пять, в и январе 2020 года были опубликованы исследования, согласно которым, поиск коллизий обойдется менее чем в $110 тыс. и даже $50 тыс. Для высокопрофессиональных киберпреступных групп и так называемых «правительственных хакеров» $50 тыс. – вполне подъемная сумма.

«В связи с этим в будущих релизах мы деактивируем по умолчанию алгоритм подписи открытых ключей 'ssh-rsa'», – сообщили разработчики OpenSSH.

Когда разработчики OpenSSH намерены деактивировать SHA-1, пока неизвестно. Тем не менее, до того, как это произойдет, в утилите будет по умолчанию включена функция UpdateHostKeys, позволяющая владельцам серверов легко и автоматически перейти с устаревшего ssh-rsa на более новый алгоритм.
 
Сверху Снизу