ph34r.gif Уход от использования SHA-1 в OpenPGP и других приложениях

Цитата | Quote
На проходившей в конце апреля — начале мая конференции Eurocrypt 2009 была продемонстрирована серьезная системная уязвимость алгоритма SHA-1, способная скомпрометировать использующее его приложения. Кстати сказать, подобный факт видимо уже какое-то время циркулировал в кругах криптоаналитиков, т.к. незадолго до опубликования отчета на Eurocrypt Национальный институт стандартов США (NIST) распорядился к 2010 году прекратить использование SHA-1 в правительственных учреждениях.

Проблема миграции с SHA-1 имеет положительный и отрицательный аспекты: с одной стороны и gpg, и gpg2 поддерживают семейство алгоритмов SHA-2 (SHA512, SHA384, SHA256 и SHA224), что явно указывает направление перехода. С другой стороны использование более стойких дайджестов может повлечь отказ работы приложений предыдущего поколения. И самое главное, концепция Web of Trust, в том виде, в котором мы ее знаем сегодня, практически полностью полагается на SHA-1. Поэтому, до тех пор, пока все существующие сигнатуры не будут заменены на SHA-2 невозможно говорить о безопасности хождения сообщений в сети интернет.

Для начала постепенного процесса миграции с SHA-1 предлагается предпринять следующие действия:

  • Добавить к собственным подписям и сертификатам новые, использующие более стойкий хеш.
  • Указать предпочтения к использованию SHA-2 при получении защищенной корреспонденции.
  • При использовании 1024 битного первичного DSA ключа (основанного на 160 битном хеше, обычно SHA-1) необходимо предпринять меры по переходу на 2048 битный RSA ключ.
На сайте Debian Administration опубликовано небольшое практическое руководство по подготовке к отказу от использования цифровой подписи SHA-1 в различных криптосистемах и в частности в системе обеспечения подлинности цифровых сообщений OpenPGP.

Источник_http://it.slashdot.org/