Hvad er SHA? Alt hvad du har brug for at vide om Secure Hash Algoritme


I den moderne verden er information ikke’t sikker, medmindre det er krypteret. Det betyder, at man tager uanset tekst, grafik eller video, og anvender matematiske processer for at gøre det uigennemtrængeligt for udenforstående. Medmindre de har nøglen til matematikken, der låste den sikkert op. I krypteringsverdenen spiller hashfunktioner en nøglerolle. Disse algoritmer giver krypteringsværktøjer mulighed for at tage vilkårlig kode eller tekst og omdanne dem til faste, sikre bidder af sikre data. Og i en verden af ​​sikkerheds hashing er ingen vigtigere end SHA-familien.

Du er måske kommet over SHA, når du bruger virtuelle private netværk eller forsøger at sikre din forretningskommunikation. At’Det er ikke overraskende, da dette hash er standardkrypteringsmetoden på nettet. Så hvis du’er interesseret i online sikkerhed, det’er noget du har brug for at vide om. Lade’s grave dybere og find ud af, hvordan SHA-algoritmen fungerer, og om det’er stadig så sikker som før.

En hurtig introduktion til Secure Hashing-algoritmen (SHA)

For det første står SHA for Secure Hashing algoritme. Det’s de to sidste ord, der har brug for lidt udpakning, inden vi kan gå videre til sorterne af Secure Hashing algoritme, så lad’s gør netop det.

Hashing er en nøgleproces i alle former for kryptering. Grundlæggende, når du starter med en meddelelse, der skal krypteres, skal den sendes gennem en hash-funktion, før den er fuldt krypteret.

Hashes er irreversible processer, og de bruges generelt som godkendelsesværktøjer. Hvorfor? For når du anvender en hash som SHA, kan den sammenlignes med kildefiler, hvilket sikrer, at begge passer sammen. Når det sker, kan du være temmelig sikker på, at data ikke har det’Jeg er blevet manipuleret med transit.

Derfor kaldes SHA og lignende algoritmer ofte også som “filkontrol” funktioner. Uden dem ville vi ikke’t vide, om filerne, vi krypterer og transmitterer, modtages korrekt, og om de er blevet beskadiget eller ødelagt bevidst.

Det “algoritme” afsnit af SHA identificerede hash som en matematisk funktion. Det vil sige, det fungerer ved at anvende et sæt matematiske regler og sikre et ensartet resultat. Det gør det ikke’t betyder, at folk kan forudse resultatet af hashfunktionen. Det betyder, at folk, der bruger funktionen, kan være sikre på, at den fungerer hver eneste gang.

En kort historie om den sikre hashing-algoritme

historie

Siden 1993 er SHA blevet udviklet, vedligeholdt og distribueret af National Institute for Standards in Technology (NIST). Dette er et amerikansk regeringsagentur, der sætter mange af de globale standarder, der styrer, hvordan vi bruger internettet. Som SHAs historie viser, har instituttet taget en politik, siden WWW først blev oprettet.

Dog det’Det er vigtigt at vide, at SHA-algoritmen har udviklet sig i løbet af sin historie. Faktisk blev den første version (SHA-0) fjernet fra cirkulation næsten lige efter frigivelse, da NIST opdagede svagheder i dens integritet. Det blev efterfulgt af SHA-1, der havde en meget længere holdbarhed. SHA-1 blev godkendt af National Security Agency og blev en instrumentel del af populære protokoller som IPSec og SSL. Men alligevel, da mangler blev tydelige, blev hasjen gradvist udfaset.

I 2010 anbefalede NSA brugen af ​​SHA-2. Den tredje SHA-inkarnation blev introduceret i 2001 og blev nu sammen med SHA-3, der optrådte i 2012. Disse to versioner er mest brugt af regeringsorganer og selskaber, selvom tidligere versioner fortsat ofte anvendes - på trods af sikkerhedsfejl.

Hvad bruges SHA til?

SHA-2 og SHA-3 bruges regelmæssigt af offentlige myndigheder for at sikre, at klassificerede oplysninger overføres uden at blive ændret ulovligt eller ødelagt undervejs. At’s fordi hashing giver mulighed for næsten vandtæt identifikation af autentiske data - hvilket gør det svært for folk at læse data uden at blive opdaget.

Krypterings hash er også blevet brugt af virksomheder til at beskytte deres intellektuelle ejendom. For eksempel anvendte Nintendo en version af SHA-algoritmen med deres Wii-konsoller, hvilket gjorde det muligt for dem at sikre, at kun godkendte downloads kunne bruges af spillere.

Cryptocururrency har også omfattet SHA-algoritmer. Bitcoin bruger hasjen for at sikre, at hver transaktion på blockchain kan autentificeres - hvilket giver indehaverne tillid til valutaens integritet. Generelt alle systemer, der bruger “bevis for indsats” identifikatorer har en tendens til at bruge en variant af SHA.

Forståelse af de forskellige typer af SHA-algoritmer

Som vi har bemærket ovenfor, har den sikre hashing-algoritme passeret gennem en række forskellige versioner, og den’s sandsynligvis nyttigt at køre over forskellene. Ændringen fra SHA-1 til SHA-2 var især vigtig ud fra cybersikkerhedsmæssigt synspunkt, så vi’Jeg fokuserer mere på det.

    • SHA-0 - Den første version af hash-algoritmen, SHA-0 blev hurtigt afbrudt, men projektet fortsatte på trods af denne indledende fiasko.
    • SHA-1 - Udviklet som en del af et amerikansk regeringsprojekt ved navn Capstone, SHA-1 teknisk erstattet SHA-0 i 1995. Det lavede kun en mindre ændring til selve funktionen af ​​SHA-algoritmen, men NSA forsikrede brugerne om, at ændringerne var grundlæggende, og den nye standard blev mainstream over hele verden. Sikkerhedseksperter udviklede dog aldrig fuld tillid til hasjen. I 2017-artiklen beskrev Computerworld SHA-1 som “helt usikker”, og rapporterede, at det var muligt at oprette to .pdf-filer med den samme hashsignatur. Heldigvis var SHA-1 på vej ud da.
    • SHA-2 - SHA-2 blev oprettet i 2001 og er et meget mere komplekst dyr. Siden den blev frigivet, har den også gennemgået forskellige udviklinger og tilføjet varianter med 224, 256, 384, 512, 224/512 og 512/256 bit fordøjelser (derfor mange mennesker henviser til SHA-2 som en “familie” af hasjer). Det meste af tiden er SHA-256 og SHA-512 valgmuligheden og bruges nu rutinemæssigt sammen med browsere som Chrome eller Firefox til at godkende websider.
    • SHA-3 - SHA-2 har eksisteret i lang tid nu, men overgangen fra SHA-1 er stadig ikke fuldført. Alligevel er SHA-3 nu meget på dagsordenen, da den blev introduceret i 2015. Årsagen til udviklingen af ​​en næste generations sikker hashing-algoritme var enkel: SHA-2 har stadig ikke’t slettede hash-sårbarhederne, der blev opdaget med SHA-1. SHA-3 hævder at være meget mere sikker, hurtigere og mere fleksibel. Den har dog meget svagere hardware- og softwarestøtte end SHA-2, som drastisk har bremset vedtagelsen. Dens tid kommer med sikkerhed, men i den nærmeste fremtid vil lillebror være den dominerende hashing-algoritme. Derudover har NIST tilflugtssted’t anbefalede dog at foretage overgangen til SHA-3 og se algoritmer som SHA-256 som perfekt lyd.

Hvordan fungerer SHA-algoritmen?

Før vi taler om nogle af de potentielle sårbarheder, der er involveret i SHA-algoritmer, er det’er praktisk at sammenfatte, hvad hash er, og hvordan de fungerer, da alle de ovennævnte versioner fungerer langs mere eller mindre ens linjer.

Hashes tager meddelelser og konverterer dem til ASCII, derefter til binær kode, før de konverterer denne binære kode til en hash med den rigtige længde (for eksempel 512 bit). Dette involverer normalt at tilføje nok nuller til at udgøre forskellen.

Dernæst opretter hashfunktionen et gitter med binære termer, som er “transformeret” via rotationer og XOR-operationer. I slutningen af ​​serien med transformationer (som varierer afhængigt af hvilken version du bruger), står du tilbage med fem binære variabler.

Disse variabler kan derefter oversættes til hexadecimal og kombineres sammen til den endelige hash. Du’Vi har sandsynligvis set disse koder, der ligner sådan: 8463d4bf7f1e542d9ca4b544a9713350e53858f0.

Processen er teoretisk irreversibel (og skal være, hvis hashing-funktionen skal fungere). Det’s også dataintensiv, hvilket kræver adskillige behandlingsoperationer. Det har ført til en konstant drivkraft til balance i sikkerhed og effektivitet, et område, hvor SHA-3 angiveligt scorer meget.

Selv SHA-1 blev engang antaget at være meget sikker. Faktisk har eksperter beregnet det “råstyrke” angribere ville kræve to til magten 159 forsøg på at udføre et effektivt angreb. At’er et helvede af en masse processorkraft.

Stadig, hashing isn’t så sikker som du måske tror. Selvom denne grundlæggende proces har fungeret godt gennem årene, er hashingfunktioner som SHA-algoritmen blevet målrettet af hackere, siden de blev oprettet, og adskillige sårbarheder er blevet opdaget.

Er SHA-algoritmer sårbare over for cyberangreb?

cyberangreb

På trods af at de er omfattet af National Security Agency og NIST, er næsten alle versioner af den sikre hashing-algoritme tidligere blevet kritiseret for at inkludere potentielt fatale svagheder, og disse sårbarheder er noget, som brugerne skal være opmærksomme på.

I 2005 rapporterede eksperter et par SHA-1-sårbarheder, som effektivt signaliserede, at den gamle standard blev forældet. Fra 2005-2017 flisede forskere væk fra antallet af operationer, der kræves for at bryde en SHA-1-hash, hvilket gjorde det tydeligt, at hasjen var mere modtagelig for hackere, end man tidligere havde troet.

Det mest berømte bevis blev tilbudt af SHAttered-projektet, der præsenterede to .pdfs med den samme hash. Holdet havde stadig brug for at anvende enorme mængder af processorkraft (meget af det leveret af Google), men resultatet var klart: med hurtigt fremskridende computerhastigheder var ældre hash akut sårbare over for brute force og kollisionsangreb.

De samme problemer, der blev opdaget med SHA-1, gælder for SHA-2, så teoretisk kan websider, e-mails, vedhæftede filer, endda videoer få deres digitale signaturer manipuleret, hvilket gør dem risikable for brugerne at få adgang til. Google og Mozilla har erkendt dette, udfasning af SHA-1 og indføring af kontroller for at sikre, at SSL-certifikater er legitime. Men det gør det ikke’t yder total beskyttelse mod uekte underskrifter.

Har du brug for at sikre din sikkerhed mod SHA-angreb?

Siden SHA-1-kollisions afsløringerne dukkede op i 2017, har der været en løbende debat om, hvordan man beskytter almindelige webbrugere og websteder mod potentialet for SHA-angreb.

Som vi bemærkede, har store browsere indført ekstra kontrol for at beskytte brugere mod SHA-1-svagheder, men der er andre skridt, du kan tage. For eksempel kan brugen af ​​en VPN hjælpe med at undgå angrebssteder - så længe VPN’s egen kryptering isn’t påvirket af SHA-problemer.

Mange VPN'er har reageret på projekter som SHAttered ved at flytte væk fra SHA-1 og omfavne SHA-2 - hvilket er et positivt sikkerhedstrin og viser, at VPN tager sagen alvorligt. De kan også intensivere deres procedurer til ændring af hash, når de opretter krypteringstunneler.

Imidlertid er nogle VPN-udbydere bag kurven, når det kommer til hash-algoritmer og tilflugtssteder’t taget nogen handling. De peger ofte på den computerkraft, der er nødvendig for at udføre angreb som SHAttered, og den relativt lave risiko for, at deres kryptering målrettes.

Dette ser ud til at være selvtilfreds. Vi ved, at behandlingskapaciteten stiger, og teknologier som kvanteberegning kan tage den endnu højere - ganske hurtigt. Kombineret med ændringer i de metoder, der bruges af hackere, kan dette lade ældre algoritmer være dårligt eksponeret sammen med VPN'er, der bruger dem.

Så selvom dine data muligvis er sikre lige nu, skal alle VPN-brugere migrere til tjenester, der er opmærksomme på SHA-relaterede risici. Se efter udbydere, der bruger SHA-2 som standard og har planer om at mainstream SHA-3, når det er muligt. Og undgå tjenester, der er afhængige af SHA-1. Det’det er bare ikke værd at risikoen længere.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me