Компания Google опубликовала (https://googleonlinesecurity.blogspot.ru/2015/12/an-update-o...) обновлённый план прекращения поддержки SHA-1 в браузере Chrome, в соответствии с которым поддержка будет прекращена не 1 января 2017 года, а 1 июля 2016 года. Ранее, после выявления (https://www.opennet.ru/opennews/art.shtml?num=43124) новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1, аналогичное решение было принято (https://www.opennet.ru/opennews/art.shtml?num=43172) разработчиками Firefox.При этом, доверие к новым сертификатам на базе SHA-1, выписанным после 1 января 2016 года, будет прекращено уже начиная с Chrome 48, выпуск которого ожидается в начале 2016 года (в июле доверие будет прекращено ко всем сертификатам, заверенным с использованием SHA-1, независимо от даты их создания). По мнению Google пдобное изменение не должно негативно отразиться на работе сайтов, так как удостоверяющим центрам предписано (https://cabforum.org/baseline-requirements-documents/) с 1 января 2016 года полностью прекратить использование SHA-1 при создании сертификатов.
Тем временем компания Facebook не согласна с новыми требованиями и предупредила (http://arstechnica.com/security/2015/12/sha1-sunset-will-blo.../), что прекращение использования SHA-1 может оставить без шифрования десятки миллионов пользователей. По данным Facebook около 7% находящихся в обиходе браузеров не поддерживают алгоритм хэширования SHA256, который упомянут в качестве минимального требования после устаревания SHA-1. По данным CloudFlare около 37 млн пользователей не смогут работать с сертификатами, подписанными с использованием SHA256. Таким образом, в условиях возможности подбора коллизии для хэша SHA-1 за несколько месяцев при цене в 75-120 тысяч долларов, вред от оставления десятков миллионов пользователей без шифрования превышает опасность от провеления целенаправленных атак на SHA-1 для этих пользователей.
В качестве решения проблемы Facebook и CloudFlare предлагают реализовать запасной вариант, разрешив установку HTTPS-соединений с применением сертификатов на базе SHA-1, но только при условии, что браузер клиента не поддерживает SHA256 и более надёжные хэш-функции. Facebook планирует реализовать данный метод для всех своих сайтов, а CloudFlare для всего трафика своих клиентов. К инициативе также подключился китайский портал Alibaba.
Для более широкого распространения данной идеи предложено изменить требования (https://cabforum.org/baseline-requirements/) к удостоверяющим центрам, введя в обиход новый класс сертификатов LV (Legacy Validated), заверенных с использованием SHA-1. При этом LV-сертификат можно будет выдавать только в том случае, если организация уже имеет сертификат на базе SHA256 и продемонстрировала его использование для современных браузеров.
URL: https://googleonlinesecurity.blogspot.ru/2015/12/an-update-o...
Новость: https://www.opennet.ru/opennews/art.shtml?num=43565
С мобильными браузерами нынче как пятнадцать лет назад с десктопными - необновлённых больше, чем свежих.
> оставления десятков миллионов пользователей без шифрованияТак надо этих пользователей оставить не без шифрования а без доступа к сайтам вообще. Это очень просто - закoпать несекурный HTTP пора очень давно.
Ведь у всех есть деньги на покупку нового девайса. В африке там, в Индии.
таки да, в экСовке у всех бабла валом ;)
> закoпать несекурный HTTP пора очень давно.Например я, вот, хочу фильтровать, логировать и изменять собственный web-траффик установленным тут же на локалхосте прокси-сервером, а также не вижу лично для себя никакого смысла шифровать всё подряд (кроме пересылки паролей, личных сообщений и тому подобного). Почему Вы делаете выбор за меня?
Так запили себе MitM и свой корневой сертификат себе добавь.
А что так можно?
> А что так можно?можно и даже на уровне государства
Казахстан внедряет свой CA для прослушивания всего TLS-трафика
>> А что так можно?
> можно и даже на уровне государства
> Казахстан внедряет свой CA для прослушивания всего TLS-трафика
> http://habrahabr.ru/post/272207/Заипётся. Это дырища в нацбезопасности размером с штат Техас. Только они еще этого не поняли. Масштабный банковский кризис хорошо прочистит мозги недоумкам из правительства.
>>> А что так можно?
>> можно и даже на уровне государства
>> Казахстан внедряет свой CA для прослушивания всего TLS-трафика
>> http://habrahabr.ru/post/272207/
> Заипётся. Это дырища в нацбезопасности размером с штат Техас. Только они еще
> этого не поняли. Масштабный банковский кризис хорошо прочистит мозги недоумкам из
> правительства.Админ, владеющий закрытым ключом наверное сразу станет самым лакомым кусочком для преступных элементов)
> А что так можно?Открой для себя SSL Bump.
Мужик сказал - мужик сделал. Гугл в лучших традициях!
Если они все так переживают за безопасность клиентов, ну выдай ты 100500 предупреждений,
что "Клиент, ты - дятел, и если тебя хакнут, сам виноват будешь!"
И будет туча недовольных задолбанных клиентов. А так - стерпят. Предупреждения хороши там, где они предсказуемы. К примеру, когда рута просишь - можно хоть десять ставить. А когда человек бродит по страничкам - он прибить кого-нибудь захочет после десятого выскочившего окошка.А так - юзеру просто напомнят о том, что он наверняка и сам знает - что пользуется каким-то старьём. И виноват будет он сам или админ, а не гугл.
Ну и зря, сделали план - так придерживайтесь. Какой смысл тогда вообще в этих заявлениях, если они всё двигают как хотят.
Ты прикинь, жизнь вносит коррективы!
SHA-1 протух несколько быстрее чем ожидалось.
По расчетам Брюса Шнайера прогнозируемая стоимость оборудования для подбора коллизии("взлома") sha-1 будет равна:
~ $700K в 2015 г.
~ $173K в 2018 г.
~ $43K в 2021 г.
https://www.schneier.com/blog/archives/2012/10/when_will_we_...
т. е. "взлом" уже доступен спецслужбам и крупным корпорациям.
> По расчетам Брюса Шнайера прогнозируемая стоимость оборудования для подбора коллизии("взлома")
> sha-1 будет равна:
> ~ $700K в 2015 г.
> ~ $173K в 2018 г.
> ~ $43K в 2021 г.
> https://www.schneier.com/blog/archives/2012/10/when_will_we_...
> т. е. "взлом" уже доступен спецслужбам и крупным корпорациям.АНБ в первую очередь принимала участие в разработке SHA-256. Угадай почему?
Вот еще статья для размышлений.
>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,git все?
>>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,
> git все?Нет.
>>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,
> git все?
>>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,
> git все?Не дождётесь. Привет хозяевам.
https://github.com/git/git/commit/844a9ce47208de173341525c15...
https://github.com/git/git/commit/5455ee0573a22bb793a7083d59...
https://github.com/git/git/commit/a916cb5fb4824322d7e99b1b0e...
https://www.spinics.net/lists/git/msg262875.html
http://git.661346.n2.nabble.com/PATCH-v3-00-13-object-id-par...
>>новых методов ускорения подбора коллизий в алгоритме хэширования SHA-1,
> git все?Вам будет аполезно: http://issha1brokenyet.com/