Блоги ICANN

Читайте блоги ICANN, чтобы получать новости о деятельности в области формирования политики, региональных мероприятиях и других событиях.

Пора прекратить использовать SHA-1 в DNS

24 января 2020

В начале текущего месяца криптографы Гаэтан Леран (Gaëtan Leurent) и Томас Пейрен (Thomas Peyrin) опубликовали сообщение об атаке на безопасность хэш-алгоритма SHA-1, который используется во всем интернете. SHA-1 был заменен на более качественные хэш-алгоритмы уже практически 20 лет назад, но он продолжает повсеместно использоваться, в основном людьми, которые не знают, что в алгоритме SHA-1 есть слабые стороны.

Хэш-алгоритмы используются для создания комбинаций битов, известных под названием хэш-значений, которые могут представлять собой более длинные сообщения. Одна из характеристик хорошего хэш-алгоритма состоит в  том, что создать два разных сообщения с одним и тем же хэш-значением или исключительно сложно или практически невозможно. Уже более десятилетия криптографы публикуют статьи об атаках, которые ослабляют «стойкость» SHA-1, то есть способность алгоритма SHA-1 генерировать уникальные хэш-значения при произвольных исходных данных. Приведенные в вышедшей в этом месяце статье результаты значительно лучше предыдущих результатов. Как и большинство протоколов безопасности в интернете, DNSSEC (расширения безопасности системы доменных имен) использует хэш-алгоритмы для повышения скорости подписи и валидации подписей.

Благодаря этой новой атаке взломщику становится легче обманом заставить администраторов зоны системы доменных имен (DNS) создать хэш-значения или, если воспользоваться терминологией DNSSEC, доверенные подписи поверх записей DNS, которые они не планируют подписывать. С технической точки зрения, это значительно ускоряет скорость осуществления злонамеренными лицами коллизионных атак с заданным префиксом. Выражаясь нетехническим языком, атакующий может создать две DNS-записи, используя одно и то же хэш-значение SHA-1. Если одна из двух записей выглядит «доброкачественной» и выглядит достаточно убедительной для того, чтобы владелец зоны ее подписал, она становится применима к менее «доброкачественной» записи, которую владелец зоны никогда не видел.

Этот усовершенствованный метод атаки имеет серьезные последствия для всех частей интернета, в которых применяется SHA-1. В DNSSEC SHA-1 является частью некоторых алгоритмов подписей, использующихся с самых ранних дней обеспечения безопасности DNS. Хотя в большинстве зон, подписываемых при помощи DNSSEC, применяются алгоритмы, которые используют более сильные хэш-алгоритмы, очень многие продолжают подписываться алгоритмами, использующими SHA-1. Алгоритмы с SHA-1 все еще используются в более 250 доменах верхнего уровня (TLD). Тони Финч (Tony Finch), человек, который уже очень давно занимается DNS и работает в Кембриджском университете, подготовил подробный обзор связи новой атаки с DNSSEC.

Пришла пора администраторам всех зон на всех уровнях DNS прекратить использовать SHA-1 и перейти на алгоритмы, которые используют более крепкие хэши. Хотя непосредственной срочности с этим переходом нет, широко распространенная информация об усовершенствованном подходе к атаке может побудить других исследователей постараться еще больше усовершенствовать атаки. Кроме того, предполагается, что наступит момент, когда прекращение использования SHA-1 станет срочной необходимостью. Никому не хочется менять процессы подписания записей в условиях острого дефицита времени, поэтому смена алгоритма сейчас или в ближайшие три месяца поможет предотвратить аврал в будущем.