¿SHA-1 ya no es seguro?

De acuerdo con la respuesta de Bill … necesita más información sobre su caso de uso.

Para casos de uso comunes …

Ya no se recomienda, la mayoría de los navegadores dejarán de admitir firmas de certificados para 2017 como lo hicieron para RSA-1024 hace un par de años. Probablemente no sea una gran preocupación para el paquete real HMAC, la protección de integridad (capa de registro TLS o paquetes de sesión ESP), pero sospecho que también se moverá a SHA-256.

Encontrar una colisión se ha vuelto más fácil, pero manipular la integridad del contenido a lo que realmente quieres dentro de un flujo de paquetes lo suficientemente rápido no es tan fácil.

Si está implementando algo y necesita escalar / acelerar y SHA-256 es demasiado lento para su implementación, recomendaría AES-GCM (128/256) ya que es acelerado por la mayoría de los procesadores y brinda protección de integridad en el algoritmo de cifrado.

SHA-1 se ha roto ..! El equipo de investigación de Xiaoyun Wang, Yiqun Lisa Yin y Hongbo Yu (principalmente de la Universidad de Shandong en China) ha estado circulando en silencio un artículo que describe sus resultados. Este ataque se basa en ataques anteriores en SHA-0 y SHA-1, y es un resultado criptoanalítico importante. Prácticamente pone una viñeta en SHA-1 como una función hash para firmas digitales (aunque no afecta a aplicaciones como HMAC donde las colisiones no son importantes).

SHA-1 ya no se considera seguro contra oponentes bien financiados. En 2005, los criptoanalistas encontraron ataques en SHA-1 lo que sugiere que el algoritmo podría no ser lo suficientemente seguro para su uso continuo y desde 2010 muchas organizaciones han recomendado su reemplazo por SHA-2 o SHA-3. Microsoft, Google y Mozilla han anunciado que sus respectivos navegadores dejarán de aceptar certificados SSL SHA-1 para 2017.

¿Seguro para qué? No hay colisiones públicas para sha-1. Sin embargo, un atacante motivado con un poco de hardware (o un presupuesto para gastar en ciclos en la nube) podría imponer la fuerza bruta necesaria para las operaciones 2 ^ 60. Hay muchos usos actuales como torrents, integridad de archivos y tablas hash distribuidas, y varias huellas digitales donde SHA-1 es bastante razonable en la mayoría de los escenarios.

Sin embargo, es bastante débil cuando se usa como huella digital de un certificado SSL. Microsoft, Google y Firefox han anunciado que dejarán de aceptar SHA-1 para los certificados SSL.

Si está generando nuevos certificados, escribiendo un nuevo software, escribiendo una nueva API, diseñando un nuevo sistema de cualquier tipo, debe elegir algo más fuerte. SHA2 o SHA3 serían opciones obvias y tienen muchas implementaciones para elegir para que no tenga que escribir las suyas.

Si desea más detalles, debe mencionar cuál es su caso de uso y contra qué tipo de ataques / atacantes está tratando de defender.

A partir del 23 de febrero de 2017, se ha anunciado que SHA-1 se descifrará al encontrar una colisión Hash para las dos entradas diferentes. Esto ha estado en las noticias, pero aún no se ha lanzado. Significa que aún no es público cómo se calcularon las colisiones (anti-abuso).

¿SHA-1 no está en desuso?

Hoy en día, muchas aplicaciones aún dependen de SHA-1, a pesar de que los ataques teóricos se conocen desde 2005, y SHA-1 fue desaprobado oficialmente por NIST en 2011. Esperamos que nuestro ataque práctico contra SHA-1 aumente la conciencia y convenza a la industria de pasar rápidamente a alternativas más seguras, como SHA-256.

Fuente de: SHAttered

Se recomienda pasar de SHA-1 a SHA256.

En noticias: se calculó la colisión de hash SHA-1 ‘primera vez’. Todo lo que necesitó fueron cinco cerebros inteligentes … y 6.610 años de tiempo de procesador

sí, mira aquí la historia completa

Bye Bye SHA1