en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Google lo demuestra: SHA-1 está roto

La mayoría de los expertos han estado recomendando que SHA-1 esté obsoleto durante algún tiempo. Afortunadamente, la mayoría de los sitios web utilizan SHA-2, una versión más actualizada y menos vulnerable de la tecnología. Todas las autoridades de certificación acreditadas, como SSL.com, han retirado los certificados SHA-1 y están utilizando SHA-2.

Google lo demuestra: SHA-1 está roto

El 23 de febrero de 2017, finalmente llegó el anuncio que el mundo de la criptografía estaba esperando. Google y Centrum Wiskunde & Informatica (CWI) Amsterdam, nacional de los Países Bajos instituto de investigación en matemática e informática, se unieron para demostrar que la inseguridad de SHA-1 ha pasado de lo teórico a lo probado. Los equipos lanzaron un declaración conjunta en el blog de seguridad de Google que detalla cómo generaron una colisión de hash.

Se logra una colisión hash cuando dos entradas diferentes que usan criptología producen resultados idénticos, lo que hace que la criptología sea vulnerable, ya que se podría introducir un archivo malicioso que engaña a la criptología. Hasta ahora, solo se había demostrado que las colisiones de "fuerza bruta" eran posibles, y los expertos estiman que los ataques de fuerza bruta en SHA-1 requerirían 12 millones de años de unidad de procesamiento de gráficos (GPU) para completarse, lo que hace que la fuerza bruta sea poco práctica. El equipo combinado de Google / CWI explotó las debilidades en SHA-1 para acelerar este proceso cien mil veces. Esto demuestra efectivamente que SHA-1, en la práctica, ahora se ha demostrado que es vulnerable a los ataques de entidades bien financiadas con un poder informático suficientemente sofisticado.

El anuncio de Google no fue un shock total. Ya en 2005, un equipo de investigadores de la Universidad de Shandong en China escribió sobre la posibilidad teórica de Técnicas prácticas para generar colisiones en SHA-1. En 2013, Marc Stevens, el jefe del equipo de Google que rompió SHA-1, publicó un documento sobre el tema también y, por lo tanto, el anuncio de febrero se ha considerado solo una cuestión de tiempo.

Entonces, ¿qué hacer al respecto? Los expertos han recomendado que SHA-1 sea obsoleto durante años. Afortunadamente, la mayoría de los sitios web utilizan actualmente SHA-2, una versión menos vulnerable de la tecnología. Todas las autoridades de certificación acreditadas, incluidas SSL.com, han retirado certificados SHA-1 y usan SHA-2 exclusivamente.

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com