周二更新的Internet Explorer和Microsoft边迫使那些浏览器与老化SHA-1散列函数作为不安全的签署标志SSL / TLS证书。在此之前由谷歌Chrome和今年早些时候Mozilla Firefox浏览器的类似行动。
浏览器厂商和认证机构一直从事协调努力,逐步淘汰网络在过去几年对使用SHA-1证书,因为哈希函数不再反对欺骗提供了足够的安全性。
SHA-1 (Secure Hash Algorithm 1) dates back to 1995 and has been known to be vulnerable to theoretical attacks since 2005. The U.S. National Institute of Standards and Technology has banned the use of SHA-1 by U.S. federal agencies since 2010, and digital certificate authorities have not been allowed to issue SHA-1-signed certificates since Jan. 1, 2016, although some exemptions have been made -- for example,过时的支付终端。
像SHA-1散列函数用于计算用作一个文件的加密表示或一块的数据的字母数字字符串。这就是所谓的消化,可以作为数字签名。它应该是唯一的,不可逆的。
在2月,谷歌和CWI(中枢Wiskunde和Informatica的,在荷兰数学研究中心)的研究人员已经证明第一个实用的碰撞攻击针对SHA-1,生产具有相同SHA-1摘要的两个PDF文件。事实证明,这毫无疑问的是,老龄化散列函数被有效打破,不应该用于敏感的应用。
浏览器厂商已经计划从2015年到标志SHA-1证书,不安全和阻止他们。谷歌Chrome和Mozilla Firefox浏览器使用了分阶段的方法:自2016年初,浏览器堵塞今年他们开始阻止所有现有的SHA-1证书,包括旧有有效期较长,2016年1月1日及以后月份以来发行的SHA-1证书。
Chrome浏览器版本56月份发布,开始封杀所有的SHA-1的证书链回到公众信任的证书颁发机构。在57版本,它也开始封杀SHA-1的证书链回本地根CA.然而,提供了政策机制为组织禁用此限制。这是因为企业可能会遇到依靠自身产生SHA-1根证书,不能轻易更换他们由于不支持像SHA-2新的散列函数原有系统自己内部认证基础设施。
关于SHA-1证书的禁令在IE引入周二和边缘只会影响的证书链,在Microsoft根证书受信任的根计划,微软在说安全咨询。
企业和自签署的SHA-1证书将不会受到影响了,但微软的长期计划是从Windows中的所有用途,包括功能的验证下载文件的完整性使用淘汰SHA-1。