SHA-2 décolle grâce à Heartbleed

  • Oct 17, 2023

L'industrie et les organismes de normalisation avaient annoncé il y a quelque temps la transition des hachages SHA-1 vers SHA-2 dans les certificats, mais l'adoption était faible. Heartbleed a désormais créé une opportunité de relancer la transition.

Heartbleed est un excellent exemple de la façon dont les failles spectaculaires en matière de sécurité captivent l’imagination populaire. Il existe une autre série de problèmes beaucoup moins sexy et plus difficiles à résoudre: faire progresser les normes. Il se trouve que Heartbleed crée une opportunité de faire progresser l’une de ces normes: les hachages cryptographiques.

En vedette

  • Windows 10 est-il trop populaire pour son propre bien?
  • 5 façons de trouver le meilleur endroit pour démarrer votre carrière
  • C’est ainsi que l’IA générative va améliorer l’économie des petits boulots
  • 3 raisons pour lesquelles je préfère cet Android à 300 $ au Pixel 6a de Google

En raison de leur importance, de nombreuses recherches, tant noires que blanches, sont effectuées sur les fonctions cryptographiques importantes. Au fil du temps, des faiblesses apparaîtront même dans les systèmes les plus modernes, parfois simplement parce que la puissance de calcul augmente au fil du temps, au point que certaines attaques par force brute deviennent réalisables.

Les hachages sont un élément fondamental d’une grande partie de la cryptographie, et un hachage faible entraîne un cryptage faible. Une fonction de hachage prend un bloc de données en entrée et génère une valeur d'une taille définie, appelée hachage ou résumé. Avec un bon algorithme de hachage, il n'y a aucun moyen de prendre la sortie de hachage et d'apprendre quoi que ce soit sur les données d'entrée, et même un petit changement dans l'entrée entraînera un changement important dans la sortie de hachage. Des cas où deux blocs de données différents produisent le même hachage peuvent être possibles, mais il vaut mieux qu'ils soient rares et, plus important encore, imprévisibles.

L'algorithme de chiffrement dominant actuel est SHA-1 (Secure Hash Algorithm), et est ainsi désigné par NIST, qui fixe ces normes. SHA-1 (qui, soit dit en passant, a été conçu par la NSA) a remplacé un algorithme plus ancien MD5, qui avait été désespérément compromis. Même si MD5 est encore utilisé à certaines fins, son utilisation dans des applications critiques, comme les certificats SSL/TLS, a été presque éliminée.

Et maintenant Le NIST dit que le moment est venu pour SHA-1 d'être également remplacé. Les nouvelles orientations sont en dépit du fait que seules des attaques théoriques ont été présentées. Il existe SHA-2 qui utilise le même algorithme que SHA-1, mais des tailles d'entrée et de sortie différentes. En fait, SHA-2 est une série d'options SHA désignées par la taille du hachage généré: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 et SHA-512/256 (les quatre derniers utilisent un bloc d'entrée plus grand et plus interne) État). SHA-3, qui a été récemment approuvé mais n'est toujours pas mis en œuvre, utilise un nouvel algorithme.

Microsoft a annoncé qu'à compter du 1er janvier 2016, ils n'accepteront plus les certificats utilisant SHA-1 dans leur programme de certificat racine. À cette même date, Windows cessera d’accepter comme valide tout certificat de signature de code utilisant SHA-1, et un an plus tard, il cessera d’accepter SHA-1 pour les certificats TLS/SSL. Par la suite, SHA-2 sera requis pour tout nouveau certificat si vous souhaitez qu'il fonctionne avec l'écosystème Windows. Microsoft donne à l’industrie beaucoup de temps pour s’adapter. Ils ne le donnent pas parce qu’il y a des raisons de croire qu’il faut faire du travail. Même Windows XP, à partir du SP3, prend en charge SHA-2 [Corrigé; avait l'habitude de dire SHA-1].

Retour à Heartbleed. Une implication de Heartbleed est qu'un très grand nombre de sites TLS/SSL révoqueront leurs anciens certificats et les remplaceront par de nouveaux. Pourquoi ne pas en profiter pour passer à SHA-2 ?

Peut-être que d’autres y ont déjà pensé. J'ai demandé à Netcraft, la société de renseignement sur Internet qui analyse constamment les serveurs Web partout sur Internet, en partie pour une enquête en cours sur les sites SSL, quel pourcentage de sites sur Internet utilisent SHA-2 et s'il y a eu un pic d'adoption depuis Heartbleed. Les réponses sont sept pour cent et « oui », bien que à partir de leur graphique le plus récent, juste en dessous, il semble que l'adoption de SHA-2 ait commencé à s'accélérer au début de l'année, bien avant Heartbleed.

Ma propre enquête non officielle auprès d'environ 20 sites Web importants prenant en charge TLS en a trouvé trois avec SHA-2 comme fonction de hachage: Apple.com, Twitter.com et nist.gov, tous avec SHA-256.

Peut-être devrions-nous simplement déposer cela dans le cabinet « Ne laissez jamais une bonne crise se perdre ». Il est quelque peu ironique que Microsoft lui-même et bon nombre de ses clients qui utilisent Windows et ne soient donc pas vulnérables à Heartbleed (enfin, avec des exceptions limitées), ne ressentiront pas la même urgence de faire progresser leur utilisation des normes de hachage que ressentent les utilisateurs d'OpenSSL.