SHA-1碰撞研究
今天,来自安全行业的八位研究人员发布了一份关于SHA-1的研究报告,首次展示了完整SHA-1哈希算法的“哈希碰撞”(称为“SHAttered”)。这是理解此类安全问题的重大进展,也是过去十年密码分析领域的一个里程碑。该报告网站还包括一个由我的同事Dan Shumow(微软研究院安全与密码学高级软件开发工程师)共同编写的工具,可用于检测文件中是否存在碰撞。
SHA-1用于数字证书(TLS)和代码签名应用。通过利用SHA-1,潜在攻击者可以伪造内容、执行钓鱼攻击或进行“中间人”攻击。
预计到能够创建实用“碰撞”的时间点,微软自2012年以来一直与行业合作,鼓励客户和合作伙伴逐步淘汰SHA-1哈希算法。我们还向消费者和开发者提供了关于遇到使用SHA-1的网站和下载时可能面临的风险的指导。研究和创建示例为组织提供了一种评估他们可以考虑哪些额外保护措施来防范这些类型潜在安全威胁的方法。
我们为微软研究人员多年来与外部密码分析专家合作所做的工作感到自豪。具体来说,Dan的研究专注于哈希碰撞检测,他共同创建了可用于检查文件中SHA-1密码分析碰撞攻击的代码。Dan与Centrum Wiskunde & Informatica(CWI)的Marc Stevens合作,他们从2015年开始在包括GitHub在内的各种地方公开提供了代码。该代码是对先前反密码分析概念的性能改进,用于使用来自碰撞文件对的单个文件检测潜在的SHA-1碰撞攻击。
正如多年前预测的那样,今天的消息进一步证明使用SHA-1作为加密技术已经走到尽头。对于那些已经走上远离SHA-1道路的人,我们建议他们坚持路线,并在关键加密场景中依赖SHA-1的情况下尽可能加速。
通过TechNet此处或我们的开发者博客此处了解更多关于我们的SHA-1计划。
Phillip Misner,微软安全响应中心首席安全组经理