Una ricerca di Netcraft ha verificato che milioni di certificati digitali SHA-1 insicuri sono ancora usati da imprese di tutto il mondo, come il gigante Deloitte.
La vulnerabilità dei certificati digitali che usano lo SHA-1 ha spinto i principali service provider a eliminare gradualmente il supporto a tale algoritmo di hashing. Nel 2012 gli esperti dimostrarono come fosse possibile violabile l’algoritmo. Nel novembre 2013 Microsoft ha annunciato l’eliminazione dei certificati SHA-1 dopo il 2016.
Alcune settimane fa, un gruppo di ricercatori ha dimostrato che il costo necessario a “rompere” l’algoritmo di hashing SHA-1 è inferiore a quanto precedentemente stimato.
Quanto è ancora diffuso l’algoritmo SHA-1
Secondo gli esperti Netcraft quest’anno sono stati rilasciati 120mila certificati digitali SHA-1. Quindi le CA continuano a emetterli. L’aspetto più preoccupante della ricerca, tuttavia, è che quasi un milione di certificati SSL ancora oggi si basano sull’algoritmo di hashing ritenuto non più sicuro.
Un gruppo di esperti ha svolto una ricerca, chiamata SHAppening, per stimare lo sforzo necessario per violare l’algoritmo SHA-1. Il gruppo è riuscito a ottenere la generazione di una collisione tra i 49 e i 78 giorni, usando un cluster di 512 GPU.
Se pensate che questa capacità di calcolo sia difficile da ottenere, vi sbagliate. Una simile capacità di calcolo è costosa per i più, ma non per un governo intenzionato a condurre una campagna di sorveglianza su larga scala.
Un utente malintenzionato potrebbe infatti affittare la capacità di elaborazione equivalente attraverso il servizio di calcolo EC2 Cloud di Amazon. Questa operazione costa dai 75mila ai 120mila dollari. La dimostrazione fornita da Netcraft è allarmante e rafforza la necessità di accelerare la migrazione verso algoritmi più sicuri.
Certificati SHA-1 insicuri: qual è il rischio
Un gruppo di attaccanti con disponibilità finanziaria (cyber spie od organizzazioni criminali) potrebbe impersonare un sito che implementa il protocollo SSL basato su un certificato SHA-1.
Un altro scenario pericoloso potrebbe essere configurato nel caso in cui un browser continui ad accettare l’algoritmo SHA-1 anche dopo la migrazione a un algoritmo più sicuro come lo SHA-2. Se gli attaccanti sono in grado di compromettere un certificato CA intermedio che utilizza come algoritmo di hashing lo SHA-1, potrebbero generare certificati validi un qualunque dominio a loro piacimento.
È tempo di migrare verso gli algoritmi di hashing SHA-2 e SHA-3, unici approvati dal National Institute of Standards and Technology (NIST) per i processi di firma digitale. Ma attenzione, perché solo gli algoritmi SHA-256, SHA-384 e SHA -512 sono ritenuti attendibili dal CA/Browser Forum’s Baseline Requirements.