SHA-1退休:数千万用户通向加密网站之路被阻

?

Facebook和Cloudflare警告道:上千万用户将无法访问只使用SHA-2签名证书的HTTPS网站。2016年-2017年是SHA-1算法的缓冲期。2017年开始CA机构将不能颁发含有sha-1

算法的数字签名证书。

  • 作者:nana来源:安全牛|2015-12-15 10:15
  • 分享

Facebook和Cloudflare警告道:上千万用户将无法访问只使用SHA-2签名证书的HTTPS网站。

如果这些网站只使用SHA-2哈希算法进行签名的数字证书,数千万Web用户将再也无法通过HTTPS协议访问这些站点。

该警告来自Facebook和CloudFlare,原因是浏览器厂商在考虑加快老旧又易受攻击的SHA-1函数的退休。

这两家公司已经在他们的站点上部署了支持SHA-1证书的机制,面向的是不支持SHA-2但仍在世界某些地方广泛使用的老版浏览器和操作系统。

这些老旧系统包括Windows XP SP3以前的Windows版本、安卓2.3(姜饼)以前的版本和任何依赖OpenSSL 0.9.8进行加密通信的应用。

SHA-1 (安全散列(哈希)算法1)可追溯至1995年,在2008年研究人员发现用更老的MD5函数进行签名的证书能被伪造之后,就成为了SSL/TLS证书签名的默认选项。

SHA-1本身在理论上也是可被攻破的, 但针对它的攻击可行性依赖于可用的计算能力。2012年,著名密码研究专家布鲁斯·施奈尔估计:如果使用商业云计算服务进行,可行的SHA-1攻击在 2015年的成本将达到70万美元,到了2018年可能将耗费17.3万美元,这是在犯罪集团的承受范围之内的。

因此,CA浏览器论坛(CA/B论坛),一个由证书颁发机构和浏览器厂商组成的数字证书使用和保障指南设置的组织,决定从2016年1月1日起 SHA-1签名的证书不应该再被颁发。浏览器厂商也决定,现有SHA-1证书将从2017年1月1日起不再被他们的浏览器所信任——即使浏览器并没有专门 设置从那时起将这些证书作废。

然而,在10月份,一组研究人员展示了突破SHA-1的新方法,比之前预期的攻击成本的降低更快了一些。这一事件促使像Mozilla和微软这样的浏览器厂商开始考虑要不要将SHA-1证书在他们产品中的退休时限更提前一些。

为让用户仍能继续访问他们的在线资产,继续使用SHA-1的HTTPS站点主人(大约有100万,包括了流量最大的14万站点中的大约1/6),便处于要拿到用SHA-2签名的新证书的压力之下了。

不过,CloudFlare的研究人员指出,这一问题的实质,是目前访问HTTPS服务的用户中有1.69%是从不支持SHA-2的浏览器和操作系统访问的。

从百分比上看,这一数字似乎不大,但那可是3.7千万人,而且其中大多数分布在“世界上最穷、最受压迫、最饱受战争蹂躏的国家。”CloudFlare首席执行官马修·普林斯周三在一篇博客文章中说。

根据CloudFlare的数据,SHA-2支持率最低的十大国家是:中国(6.08%)、喀麦隆(5.39%)、也门(5.25%)、苏丹 (4.69%)、埃及(4.85%)、利比亚(4.83%)、象牙海岸(4.67%)、尼泊尔(4.52%)、加纳(4.42%)和尼日利亚 (4.32%)。前25的国家名单中包括了来自非洲、中东、亚洲和中南美洲的其他国家。

“换句话说,今年12月31号之后,最脆弱的最需要加密保护的那部分互联网用户将被从加密网络中断开。”CloudFlare研究人员称,“而不幸的是,如果我们想再增加20亿互联网用户,他们中的许多人会用二手安卓机上线。因此,这一问题短期内得不到解决。”

Facebook提出了相同的问题,估测当前在用的浏览器中3%~7%不支持SHA-256,也就是SHA-2。

“这些人的分布很不均衡,大部分集中在发展中国家,在这些国家中最有可能的结果就是,希望延伸至目标用户群的政府、公司企业和非政府组织的HTTPS部署遭遇严重的倒退。”Facebook首席安全官阿列克斯·斯塔莫斯在周三发表的一篇博客文章中说。

Facebook已经通过建立基于用户使用的浏览器自动切换证书的机制解决了这个问题。在Facebook的机制下,当代浏览器可以使用SHA-2证书而其他更老版本的浏览器则会收到用SHA-1签名的证书。

这一措施使得浏览器厂商可以继续执行他们在明年取消对SHA-1证书支持的计划,而站点也可以服务那些使用不太可能被升级的老旧设备访问的用户。

Facebook已将其证书切换机制作为Proxygen HTTP库项目的一部分在BSD许可协议下开源了。这意味着其他开发者也能在他们自己的项目和TLS代理中使用这一机制。

运营内容分发网络以优化和保护其客户站点的CloudFlare 为其付费用户启动了自动SHA-1回退服务。如果自己愿意的话,公司和企业客户可以关闭这一功能,高级用户则将在今年年底能够拥有相同的功能。

Facebook和CloudFlare并不是唯一这样做的企业,中国互联网企业阿里巴巴在它的许多网站上也开始回避SHA-1的使用。鉴于中国有数量庞大的互联网用户使用缺乏SHA-2支持的浏览器访问网络,阿里巴巴做出此决策不足为怪。

Facebook和CloudFlare想做得更进一步。他们敦促CA/B论坛建立新的证书类型——遗留验证证书(LV证书),这类证书中仍可使用SHA-1签名。

这类证书可以在现有SHA-1证书退休日期之后发放给那些能证明自己为当代浏览器使用当代证书和协议而仅仅为遗留浏览器回退到LV证书的组织。

时间: 2024-11-05 13:36:07

SHA-1退休:数千万用户通向加密网站之路被阻的相关文章

用户密码加密存储十问十答,一文说透密码安全存储

我们数据库的权限管理十分严格,敏感信息开发工程师都看不到,密码明文存储不行吗? 不行.存储在数据库的数据面临很多威胁,有应用程序层面.数据库层面的.操作系统层面的.机房层面的.员工层面的,想做到百分百不被黑客窃取,非常困难. 如果密码是加密之后再存储,那么即便被拖库,黑客也难以获取用户的明文密码.可以说,密码加密存储是用户账户系统的底裤,它的重要性,相当于你独自出远门时缝在内衣里钱,虽然你用到他们的概率不大,但关键时刻他们能救命. 那用加密算法比如AES,把密码加密下再存,需要明文的时候我再解密

eBay1亿4千万用户资料恐外泄!五个问题请教 eBay…

这几天的大新闻eBay用户帐密数据库遭黑客攻击1亿4千万用户个资恐泄漏,eBay于5月21日在官方博客紧急发布公告坦言:"该数据库在二月底和三月初受到攻击,范围包括 eBay的客户姓名.密码.电子邮件地址.实际地址.电话号码和出生日期"这些用户数据都有可能泄漏,报导推测此次事件恐怕超过了去年12月美国第二大连锁商店Target遭黑客攻击所影响的1.1亿客户,eBay遭黑客攻击事件将成为美国史上最大一宗资料外泄事件. 如果你正在制作高知名度的数据外泄事件列表,你现在有个新名字可以加进列表

拼多多通用优惠券漏洞被薅羊毛数千万 你的系统有反作弊防护吗?

1月20日,微博大V @互联网那些事 爆料,拼多多百元通用优惠券的营销推广出现重大漏洞,无论新老用户,都可以0.4元优惠券购买无门槛.不限品类使用的通用优惠券.近日半夜被羊毛党发现后,疯狂购买可以快速到账的话费.加油卡.Q币等.从多个渠道了解,此次漏洞,拼多多至少损失数千万.上图疑似当事人爆料 伴随着互联网疯狂增长,羊毛党在国内已经进化成一个极其庞大,有着专业分工的产业组织,据不完全统计,蝗虫一样的打码平台.刷单羊毛党一年为企业带来的损失超过百亿. 每年的双十一.双十二.情人节等节日大促,都是羊

Linux进入单用户模式加密

Linux进入单用户模式加密 文本关键字:Linux.单用户模式加密.grub菜单加密.明文加密.MD5加密在默认情况下,系统会在3(完整的多用户模式)和5(带界面的操作模式)两个级别下运行.在之前的文章中已经和大家介绍了如何将系统切换至单用户模式下运行,在单用户模式下,直接就可以操作root用户来重置密码.那么问题就来了,既然任何一个不知道root密码人都可以通过这种方式来重置密码,那我们的系统也就危险了.为了避免这个问题,我们需要在进入单用户模式时加一些限制,也就是多加一层密码验证. 一.明

微软今天起停止更新Win7,数千万台电脑将面临黑客攻击

您准备好在2020年1月14日停止支持Microsoft Windows 7吗?2020年1月14日是网络安全利益相关者应注意的一天,因为这标志着Windows 7对Microsoft支持的终止,全球数千万电脑或将面临黑客攻击. 可以看到Windows 7的用户占比还是非常大,由于Windows 7的稳定性和易用性,许多人一直选择Windows 7作为个人电脑的操作系统,纵使微软想方设法诱导用户升级到新的Windows 10操作系统,但大多数用户还是不为所动. 从安全角度来看,常规的每月安全补丁

C#:使用MD5对用户密码加密与解密

C#中常涉及到对用户密码的加密于解密的算法,其中使用MD5加密是最常见的的实现方式.本文总结了通用的算法并结合了自己的一点小经验,分享给大家. 一.使用16位.32位.64位MD5方法对用户名加密 1)16位的MD5加密 /// <summary> /// 16位MD5加密 /// </summary> /// <param name="password"></param> /// <returns></returns&

深喉起底APP线下预装市场,如何一夜间拥有千万用户

注:预装对于中国的移动互联网创业者有多重要?i黑马知道这样一个内幕,某商务告诉我他们公司的前2000万用户就是靠预装打下来的,总部在北京,直接派驻商务长期扎根在深圳搞定手机厂商.而这家公司初期发展得益于此,如今已经成长为估值5亿美金的中国互联网新贵,并且在前段时间由于风头太盛而被产业群起而攻之. 总之,搞好预装,对于创业者来说,可能就意味能轻松获得几百万甚至几千万用户,这种用户基量可以快速催生出下一个移动互联网新贵. 这篇关于预装的文章,拖了有大概两周.再不写都要鄙视自己了. 事情的起因是这样的

转 C#:使用MD5对用户密码加密与解密

C#中常涉及到对用户密码的加密于解密的算法,其中使用MD5加密是最常见的的实现方式.本文总结了通用的算法并结合了自己的一点小经验,分享给大家. 一.使用16位.32位.64位MD5方法对用户名加密 1)16位的MD5加密 /// <summary> /// 16位MD5加密 /// </summary> /// <param name="password"></param> /// <returns></returns&

丁盯智能获复星昆仲数千万B轮融资 智能门锁市场将变天?

丁盯智能CEO陈彬 从"风口"到"入口",智能门锁市场从来不缺乏竞争者,但走到B轮融资的创业公司却屈指可数.近日,丁盯智能门锁宣布完成由复星昆仲资本投资的数千万人民币融资,本轮项目发起人是复星昆仲创始人王钧.丁盯也成为August 之后又一获得B轮融资的智能门锁企业. 在宣布获得B轮融资后,丁盯智能CEO陈彬透露,在本月11-13日的上海CES Asia展上其新品--丁盯智能安全门锁升级版和 "虹膜版"将正式亮相.陈彬表示:"团队和技术