en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Google le prouve: SHA-1 est cassé

La plupart des experts recommandent que SHA-1 soit obsolète depuis un certain temps. Heureusement, la plupart des sites Web utilisent SHA-2, une version plus mise à jour et moins vulnérable de la technologie. Toutes les autorités de certification réputées, telles que SSL.com, ont retiré les certificats SHA-1 et utilisent SHA-2.

Google le prouve: SHA-1 est cassé

Le 23 février 2017, l'annonce que le monde de la cryptographie attendait enfin est arrivée. Google et Centrum Wiskunde & Informatica (CWI) Amsterdam, ressortissant néerlandais institut de recherche en mathématiques et informatique, s’est associé pour démontrer que l’insécurité des SHA-1 est passé de théorique à éprouvé. Les équipes ont sorti un déclaration commune sur le blog de sécurité de Google détaillant comment ils ont généré une collision de hachage.

Une collision de hachage est obtenue lorsque deux entrées différentes utilisant la cryptologie donnent des résultats identiques, ce qui rend la cryptologie vulnérable, car un fichier malveillant pourrait être introduit pour tromper la cryptologie. Jusqu'à présent, seules les collisions par «force brute» s'étaient avérées possibles, et les experts estiment que les attaques par force brute sur SHA-1 nécessiteraient 12 millions d'unités de traitement graphique (GPU) pour se terminer, ce qui rend la force brute impossible. L'équipe combinée Google / CWI a exploité les faiblesses de SHA-1 pour accélérer ce processus cent mille fois. Cela démontre effectivement que SHA-1 est, dans la pratique, désormais vulnérable aux attaques d'entités bien financées dotées d'une puissance de calcul suffisamment sophistiquée.

L'annonce de Google n'a pas été un choc complet. Dès 2005, une équipe de chercheurs de l'Université du Shandong en Chine a écrit sur la possibilité théorique de techniques pratiques pour générer des collisions dans SHA-1. En 2013, Marc Stevens, le chef de l'équipe de Google qui a cassé SHA-1, a publié un article sur le sujet aussi, et l'annonce de février n'a donc été considérée qu'une question de temps.

Que faire alors? Les experts recommandent que SHA-1 soit déprécié depuis des années. Heureusement, la plupart des sites Web utilisent actuellement SHA-2, une version moins vulnérable de la technologie. Toutes les autorités de certification réputées, y compris SSL.com, ont des certificats SHA-1 retirés et utilisent exclusivement SHA-2.

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com