Undersøgelse: Hver femte hjemmeside bruger usikkert SHA-1 certifikat

8. marts 2017 kl. 15:183
Browsere fra Google, Microsoft og Mozilla vil markere alle ikke opdaterede sider med advarsler.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Hver femte hjemmeside bruger stadig den usikre SHA-1 hashing-algoritme, viser en ny undersøgelse fra selskabet Venafi.

Det skriver The Register.

Svagheden ved SHA-1 blev i sidste måned tykt understreget, da Google kunne demonstrere et succesfuld såkaldt kollisions-angreb mod algoritmen, som af mange er blevet regnet for usikker siden 2005.

Angrebet betyder principielt, at det er muligt at ændre på dataindhold, som er signeret via SHA-1.

Artiklen fortsætter efter annoncen

Browsere Microsoft og Mozilla vil fra henholdsvis midten og starten af 2017 ikke længere stole på sider, der er certificeret med SHA-1. Det betyder, at sider, som ikke migrerer, kan risikere at møde brugere med røde advarselslamper eller en besked om at bruge en anden hjemmeside.

Googles Chrome Browser tog allerede den strategi til sig i 2014.

Alligevel er mange sider ikke kommet væk fra SHA-1 og fx over på SHA-2, som løser de svagheder, som Google sammen med et hold akademikere og en god portion computerkraft formåede at udnytte.

Tallene fra Venafi peger på, at det trods alt går den rigtige vej for SHA-1. I november sidste år brugte 35 procent af hjemmesiderne SHA-1.

Artiklen fortsætter efter annoncen

Undersøgelsen fra Venafi bygger på dataanalyse af mere end 33 millioner offentlige IPv4-hjemmesider.

3 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
3
9. marts 2017 kl. 18:34

Jeg giver ikke meget for den undersøgelse. Ved at scanne hele IPv4 får de en masse selvsignerede certifikater, som er sat op per default på services som aldrig har været tiltænkt at skulle tilgås over https/tls. De er ret ligegyldige. Browserproducenterne har længe forbudt certifikatautoriteterne at udstede SHA-1 certifikater, og der er kun givet ganske få undtagelser. Så hvis man begrænser undersøgelsen til CAs som din browser vil stole på, vil der nok kun være nogle få håndfulde SHA-1 certifikater, som ikke er udløbet. At sige at det er hver femte hjemmeside er helt meningsløst.

Jeg er enig med Mogens i at browserproducenterne fokuserer for meget på certifikater i forhold til cipher suites og protokolversioner. Men de gør det nok fordi det er nemt. Hver gang de skal fjerne noget vil de ende med at blokere en masse websider, som ikke har opgraderet til noget bedre. Og hvis brugerne ikke kan komme ind på disse websider, vil de skifte browser. Browserproducenterne vil gøre alt for at holde på brugerne, selvom det betyder at de skal understøtte mindre sikre metoder. Med certifikater har browserproducenterne dog et andet alternativ: I stedet for at skrive begrænsningen ind i produktet, kan de skrive det ind i deres root store policy, som certifikatautoriteterne skal overholde. Derved har de med et pennestrøg flyttet hele omkostningen fra dem selv over på certifikatautoriteterne, som ikke kan gøre andet end at makke ret. Jeg tror det er derfor browserproducenterne er langt mere ivrige efter at udrydde mindre sikre teknologier i certifikater end de er tilsvarende i cipher suites og protokolversioner.

2
9. marts 2017 kl. 13:08

Problemet er at eliten af IT-kriminelle har adgang til meget store CPUressourcer på distribueret vis, som de ikke behøve at betale for i modsætning til Google:)

Men jeg synes browserproducenter overfokuserer meget på certifikater og laver ikke advarselstrekanter ved svage cipher suites og krypteringsprotoller, som gør brugeren sårbar for Man-in-the-browser attack. Den gamle sang om det svageste led......hvad pokker hjælper det at certifikatet er det, det giver sig ud for at være eller krypteringsprotokollen er TLS 1.2 men kan downgrades til SSL, når resultatet er, at browsersessionen bliver highjack'et?

SSLLabs eksempelvis bedømmer sikkerheden bredere end browserproducenterne.

En undskyldning for at fokusere på SHA-1 er måske at der ikke er nogen undskyldning for ikke at revokere certifikatet - de øvrige krav vil nemlig sætte brugere med gammelt software ud af spillet. Det er så et valg mellem hensyn til den ene eller anden slags brugere : tager man hensyn til Maren i Kjæret, udsætter man de korrekte IT-brugere for en unødig risiko.

1
9. marts 2017 kl. 12:09

Svagheden ved SHA-1 blev i sidste måned tykt understreget, da Google kunne demonstrere et succesfuld såkaldt kollisions-angreb mod algoritmen

Så tyk er den understregning nu ikke.

Google har demonstreret en kollision efter brug af en hulens masse CPU-tid. Sandsynligvis har de også benyttet sig af fødselsdagsparadokset.

Det er langt fra det samme, som at det er nemt at lave et falsk SHA-1-baseret certifikat - endnu.

For banker og den slags bør man forvente et bedre certifikat, men jeg synes der er overkill at advare så voldsomt i browseren.