情境示意圖,Photo by Sett.Sj on unsplash

許多人愛用的遠端連線工具OpenSSH昨(27)日宣佈釋出OpenSSH 8.3/8.3p1,並預告下一版將終止對SHA-1演算法的支援。

OpenSSH維護小組指出,現在只要不到美金5萬美元就能執行「構造前綴碰撞攻擊」(chosen-prefix collisions)來破解SHA-1演算法。為此OpenSSH小組決定在下個版本中,預設關閉SSH-RSA公鑰簽章演算法。

2017年Google和荷蘭學術單位合作,以「SHAttered」手法成功破解SHA-1雜湊函數。而破解所需的硬體成本也日益降低,今年一個新加坡大學團隊估計只要5萬美元即可做到。

雖然已經被證實不安全,但仍然有許多系統還在用SHA-1演算法,使之成為原始版SSH RFC僅存指定的公鑰簽章演算法。OpenSSH使用SSH-RSA模式產生SHA-1金鑰,意謂著可能遭到破解。

更好的替代方案包括RFC8332 RSA SHA-2簽章演算法、ssh-ed25519簽章演算法、 RFC5656 ECDSA演算法。其中RSA SHA-2使用和SSH-RSA相同型態的金鑰,但用的是更安全的SHA-2演算法,也已在Open SH 7.2預設支援。至於ssh-ed25519、 RFC5656 ECDSA演算法,OpenSSH早在6.5和5.7版即已支援。

此外OpenSSH也呼籲,如果伺服器然仍然還在使用SSH-RSA公鑰作為主機驗證,最好儘速升級。

SHA-1被破解後,重要軟體包括蘋果的Mac及iOS、Google Chrome、微軟的WindowsIE/ Edge及Mozilla Firefox近幾年已陸續要求用戶升級到SHA-2演算法。

熱門新聞

Advertisement