Τι είναι το SHA-1;

Ορισμός του SHA-1 και πώς χρησιμοποιείται για την επαλήθευση των δεδομένων

Το SHA-1 (σύντομο για το Secure Hash Algorithm 1 ) είναι μία από τις διάφορες κρυπτογραφικές λειτουργίες κατακερματισμού .

Το SHA-1 χρησιμοποιείται συχνότερα για να επαληθεύσει ότι ένα αρχείο δεν έχει αλλάξει. Αυτό γίνεται με την παραγωγή ενός αθροίσματος ελέγχου πριν από τη μετάδοση του αρχείου και στη συνέχεια και πάλι μόλις φτάσει στον προορισμό του.

Ο μεταδιδόμενος φάκελος μπορεί να θεωρηθεί γνήσιος μόνο εάν και τα δύο αθροίσματα ελέγχου είναι πανομοιότυπα .

Ιστορία & amp; Θέματα ευπάθειας της λειτουργίας SHA Hash

Ο SHA-1 είναι ένας μόνο από τους τέσσερις αλγορίθμους της οικογένειας του Secure Hash Algorithm (SHA). Τα περισσότερα αναπτύχθηκαν από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) και δημοσιεύτηκαν από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST).

Το SHA-0 έχει μέγεθος αφομοίωση μηνύματος 160 bit (μέγεθος κατακερματισμού) και ήταν η πρώτη έκδοση αυτού του αλγορίθμου. Οι τιμές SHA-0 έχουν 40 ψηφία. Δημοσιεύθηκε ως το όνομα "SHA" το 1993, αλλά δεν χρησιμοποιήθηκε σε πολλές εφαρμογές επειδή αντικαταστάθηκε γρήγορα με SHA-1 το 1995 λόγω ελαττώματος ασφαλείας.

Η SHA-1 είναι η δεύτερη επανάληψη αυτής της κρυπτογραφικής συνάρτησης κατακερματισμού. Το SHA-1 έχει επίσης ένα μήνυμα αφοπλισμού 160 bit και επιδιώκει να αυξήσει την ασφάλεια καθορίζοντας μια αδυναμία που βρίσκεται στο SHA-0. Ωστόσο, το 2005, το SHA-1 βρέθηκε επίσης ανασφαλές.

Μόλις εντοπιστούν κρυπτογραφικές αδυναμίες στο SHA-1, το NIST έκανε μια δήλωση το 2006, ενθαρρύνοντας τις ομοσπονδιακές υπηρεσίες να υιοθετήσουν τη χρήση του SHA-2 μέχρι το 2010. SHA-2 είναι ισχυρότερη από την SHA-1 και οι επιθέσεις κατά του SHA-2 είναι απίθανες να συμβεί με την τρέχουσα υπολογιστική ισχύ.

Όχι μόνο οι ομοσπονδιακές υπηρεσίες, αλλά ακόμη και εταιρείες όπως το Google, το Mozilla και η Microsoft είτε έχουν ξεκινήσει σχέδια για να σταματήσουν την αποδοχή των πιστοποιητικών SSL-1 SSL είτε έχουν ήδη εμποδίσει αυτές τις σελίδες από τη φόρτωση.

Η Google έχει απόδειξη σύγκρουσης SHA-1 που καθιστά τη μέθοδο αυτή αναξιόπιστη για τη δημιουργία μοναδικών αθροισμάτων ελέγχου, ανεξάρτητα από το αν πρόκειται για κωδικό πρόσβασης, αρχείο ή οποιοδήποτε άλλο κομμάτι δεδομένων. Μπορείτε να κατεβάσετε δύο μοναδικά αρχεία PDF από το SHAttered για να δείτε πώς λειτουργεί αυτό. Χρησιμοποιήστε έναν υπολογιστή SHA-1 από το κάτω μέρος αυτής της σελίδας για να δημιουργήσετε το άθροισμα ελέγχου και για τα δύο και θα διαπιστώσετε ότι η τιμή είναι η ίδια ακριβώς αν και περιέχουν διαφορετικά δεδομένα.

SHA-2 & SHA-3

Το SHA-2 δημοσιεύθηκε το 2001, αρκετά χρόνια μετά το SHA-1. Το SHA-2 περιλαμβάνει έξι λειτουργίες κατακερματισμού με ποικίλα μεγέθη χωνευμάτων : SHA-224 , SHA-256 , SHA-384 , SHA-512 , SHA-512/224 και SHA-512/256 .

Αναπτύχθηκε από σχεδιαστές NSA και κυκλοφόρησε από το NIST το 2015, είναι ένα άλλο μέλος της οικογένειας αλγορίθμων Secure Hash, που ονομάζεται SHA-3 (πρώην Keccak ).

Το SHA-3 δεν έχει σκοπό να αντικαταστήσει το SHA-2, όπως και οι προηγούμενες εκδόσεις είχαν ως σκοπό να αντικαταστήσουν προηγούμενες. Αντ 'αυτού, το SHA-3 αναπτύχθηκε ακριβώς σαν μια άλλη εναλλακτική λύση σε SHA-0, SHA-1 και MD5 .

Πώς χρησιμοποιείται το SHA-1;

Ένα παράδειγμα πραγματικού κόσμου όπου το SHA-1 μπορεί να χρησιμοποιηθεί είναι όταν εισάγετε τον κωδικό πρόσβασής σας στη σελίδα σύνδεσης ενός ιστοτόπου. Αν και συμβαίνει στο παρασκήνιο χωρίς τη γνώση σας, μπορεί να είναι η μέθοδος που χρησιμοποιεί ένας ιστότοπος για την ασφαλή επαλήθευση της αυθεντικότητας του κωδικού πρόσβασής σας.

Σε αυτό το παράδειγμα, φανταστείτε ότι προσπαθείτε να συνδεθείτε σε έναν ιστότοπο που επισκέπτεστε συχνά. Κάθε φορά που ζητάτε να συνδεθείτε, πρέπει να εισαγάγετε το όνομα χρήστη και τον κωδικό πρόσβασής σας.

Εάν ο ιστότοπος χρησιμοποιεί την κρυπτογραφική λειτουργία κατακερματισμού SHA-1, σημαίνει ότι ο κωδικός πρόσβασης μετατρέπεται σε ένα άθροισμα ελέγχου μετά την είσοδό του. Αυτό το αθροιστικό άθροισμα στη συνέχεια συγκρίνεται με το άθροισμα ελέγχου που είναι αποθηκευμένο στον ιστότοπο που σχετίζεται με τον τρέχοντα κωδικό σας, δεν αλλάξατε τον κωδικό πρόσβασής σας από τη στιγμή που εγγραφείτε ή αν μόλις το αλλάξατε πριν από λίγα λεπτά. Εάν οι δύο αντιστοιχίσετε, σας παρέχεται πρόσβαση. αν δεν το κάνουν, σας λένε ότι ο κωδικός πρόσβασης είναι εσφαλμένος.

Ένα άλλο παράδειγμα όπου η λειτουργία κατακερματισμού SHA-1 μπορεί να χρησιμοποιηθεί είναι για επαλήθευση αρχείων. Ορισμένοι ιστότοποι θα παρέχουν το SHA-1 άθροισμα ελέγχου του αρχείου στη σελίδα λήψης, έτσι ώστε όταν κάνετε λήψη του αρχείου, μπορείτε να ελέγξετε τον εαυτό σας για να βεβαιωθείτε ότι το ληφθέν αρχείο είναι το ίδιο με αυτό που σκοπεύατε να κατεβάσετε.

Μπορεί να αναρωτιέστε πού μια πραγματική χρήση είναι σε αυτόν τον τύπο επαλήθευσης. Εξετάστε ένα σενάριο όπου γνωρίζετε το SHA-1 checksum ενός αρχείου από τον ιστότοπο του προγραμματιστή, αλλά θέλετε να κάνετε λήψη της ίδιας έκδοσης από διαφορετικό ιστότοπο. Θα μπορούσατε στη συνέχεια να δημιουργήσετε το SHA-1 checksum για τη λήψη και να το συγκρίνετε με το γνήσιο άθροισμα ελέγχου από τη σελίδα λήψης του προγραμματιστή.

Εάν τα δύο είναι διαφορετικά, αυτό σημαίνει όχι μόνο ότι το περιεχόμενο του αρχείου δεν είναι πανομοιότυπο, αλλά ότι θα μπορούσε να υπάρχει κρυφό κακόβουλο λογισμικό στο αρχείο, τα δεδομένα θα μπορούσαν να καταστραφούν και να προκαλέσουν ζημιά στα αρχεία του υπολογιστή σας, το αρχείο δεν σχετίζεται με τίποτα πραγματικό αρχείο κ.λπ.

Ωστόσο, αυτό θα μπορούσε απλώς να σημαίνει ότι ένα αρχείο αντιπροσωπεύει μια παλαιότερη έκδοση του προγράμματος από το άλλο, αφού ακόμη και το ελάχιστο μιας αλλαγής θα δημιουργήσει μια μοναδική τιμή ελέγχου αθροίσματος.

Ίσως θελήσετε επίσης να ελέγξετε ότι τα δύο αρχεία είναι πανομοιότυπα εάν εγκαθιστάτε ένα service pack ή κάποιο άλλο πρόγραμμα ή ενημερωμένη έκδοση επειδή προκύπτουν προβλήματα αν κάποια από τα αρχεία λείπουν κατά την εγκατάσταση.

Βλ. Τρόπος επαλήθευσης της ακεραιότητας αρχείων στα Windows Με το FCIV για ένα σύντομο φροντιστήριο σχετικά με αυτή τη διαδικασία.

Αριθμομηχανές ελέγχου SHA-1

Ένα ειδικό είδος αριθμομηχανής μπορεί να χρησιμοποιηθεί για τον προσδιορισμό του αθροίσματος ελέγχου ενός αρχείου ή μιας ομάδας χαρακτήρων.

Για παράδειγμα, το SHA1 Online και το SHA1 Hash είναι δωρεάν ηλεκτρονικά εργαλεία που μπορούν να δημιουργήσουν το SHA-1 checksum οποιασδήποτε ομάδας κειμένου, συμβόλων και / ή αριθμών.

Αυτές οι ιστοσελίδες θα δημιουργήσουν, για παράδειγμα, το SHA-1 checksum του bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba για το κείμενο pAssw0rd! .

Δείτε Τι είναι το Checksum; για κάποια άλλα δωρεάν εργαλεία που μπορούν να βρουν το άθροισμα ελέγχου των πραγματικών αρχείων στον υπολογιστή σας και όχι μόνο μια σειρά κειμένου.