en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Google lo dimostra: SHA-1 è rotto

La maggior parte degli esperti consiglia da tempo di deprecare SHA-1. Fortunatamente, la maggior parte dei siti Web utilizza SHA-2, una versione più aggiornata e meno vulnerabile della tecnologia. Tutte le autorità di certificazione affidabili, come SSL.com, hanno ritirato i certificati SHA-1 e stanno utilizzando SHA-2.

Google lo dimostra: SHA-1 è rotto

Il 23 febbraio 2017 è finalmente arrivato l'annuncio che il mondo della crittografia stava aspettando. Google e Centrum Wiskunde & Informatica (CWI) Amsterdam, cittadino dei Paesi Bassi istituto di ricerca per matematica e informatica, si sono uniti per dimostrare che l'insicurezza di SHA-1 è passato dal teorico al provato. Le squadre hanno rilasciato a dichiarazione congiunta sul blog di sicurezza di Google che descrive in dettaglio come hanno generato una collisione di hash.

Una collisione hash si ottiene quando due diversi input che utilizzano la crittografia producono risultati identici, rendendo effettivamente vulnerabile la crittografia, poiché potrebbe essere introdotto un file dannoso che ingannare la crittografia. Fino ad ora, solo le collisioni di "forza bruta" erano state dimostrate possibili e gli esperti stimano che gli attacchi di forza bruta su SHA-1 richiederebbero 12 milioni di anni di unità di elaborazione grafica (GPU) per il completamento, che rende impraticabile la forza bruta. Il team combinato di Google / CWI ha sfruttato i punti deboli di SHA-1 per accelerare questo processo centomila volte. Ciò dimostra efficacemente che SHA-1 è, in pratica, ora dimostrato di essere vulnerabile agli attacchi di entità ben finanziate con potenza di calcolo sufficientemente sofisticata.

L'annuncio di Google non è stato uno shock completo. Già nel 2005, un team di ricercatori dell'Università di Shandong in Cina ha scritto sulla possibilità teorica di tecniche pratiche per generare collisioni in SHA-1. Nel 2013 Marc Stevens, il capo del team di Google che ha rotto SHA-1, ha pubblicato a articolo sull'argomento e l'annuncio di febbraio è stato quindi considerato solo questione di tempo.

Quindi cosa fare al riguardo? Gli esperti hanno raccomandato di deprecare SHA-1 per anni. Fortunatamente, la maggior parte dei siti Web attualmente utilizza SHA-2, una versione meno vulnerabile della tecnologia. Tutte le autorità di certificazione affidabili, inclusi SSL.com, hanno ritirato i certificati SHA-1 e utilizzano esclusivamente SHA-2.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com