2016-11-20 21 views
1

Gibt es eine Verbindung zwischen dem Entfernen der RC4-Stromchiffre und dem Entfernen des SHA1-Zertifikats? Bedeutung - hat die Entfernung einer Kraft die andere entfernt oder ist es zufällig passiert, dass beide zur gleichen Zeit entfernt wurden?Verbindung zwischen RC4-Entfernung und SHA1-Entfernung

Antwort

1

TL; DR: Es gibt keine solche Verbindung. Der Zweck jedes dieser Algorithmen ist unterschiedlich und sie haben keinen solchen Effekt auf einander.

SHA1 ist eine kryptographische Hash-Funktion, deren Zweck es ist, einen Einweg-Hash der Daten im Zertifikat zu erstellen. Es gibt mehrere Eigenschaften von kryptografischen Hashfunktionen, wobei die in diesem Fall wichtigen zweiten Vorabbildungsresistenz (gegeben data1, es sollte sehr schwierig sein, eine andere data2 so zu finden, dass h(data1)=h(data2)) und Kollisionsresistenz (es sollte sehr schwierig sein) finden data1 und data2 so, dass h(data1)=h(data2)).

Wenn diese Anforderungen in einer Hash-Funktion für Hash-Zertifikate nicht erfüllt sind, wäre es möglich, ein anderes Zertifikat mit demselben Hash zu erstellen. Das wäre schlecht.

Das Problem mit SHA1 ist, dass es einfacher ist, eine Kollision zu finden, die es sein sollte. Um den Grad des Problems zu verdeutlichen, sollte es ungefähr 2^80 Hash-Operationen (erwarteter Wert) für eine 160-Bit-Hash-Funktion geben, um eine Kollision zu finden. Im Gegensatz dazu, für SHA1 ist es um 2^63 nach einem Angriff im Jahr 2005 veröffentlicht. Das ist immer noch eine Nummer und immer noch praktisch undurchführbar, aber die Leute dachten, es könnte einen realisierbaren Angriff in ein paar Jahren, so dass es schien besser, SHA1 jetzt einfach zurückzuziehen, wenn Leute noch Zeit haben, Zertifikate in eine bessere Hash-Funktion zu ändern, während SHA1 immer noch praktisch sicher ist.

RC4 ist eine Stromchiffre, es ist ein Datenstrom und ein Schlüssel, die Ausgabe ist ein verschlüsselter Stream. Es gibt seit langem bekannte Schwächen, aber diese haben es nicht möglich gemacht, RC4 zu brechen, da es in SSL/TLS verwendet wird (Angriffe waren nicht rechnerisch durchführbar). Im Jahr 2015 präsentierten mehrere Forscher verschiedene Angriffe gegen RC4 (der Bar-Mizwa-Angriff, der NOMORE-Angriff, der verbesserte Royal Holloway-Angriff), der es viel praktikabler machte, RC4 in TLS im wirklichen Leben zu brechen. Tatsächlich gibt es höchstwahrscheinlich Organisationen, die TLS knacken können, wenn RC4 als Stream-Chiffre verwendet wird. Daher wurde es basierend auf der Empfehlung von IETF entfernt.

Verwandte Themen