Undersøgelse: Hver femte hjemmeside bruger usikkert SHA-1 certifikat

Browsere fra Google, Microsoft og Mozilla vil markere alle ikke opdaterede sider med advarsler.

Hver femte hjemmeside bruger stadig den usikre SHA-1 hashing-algoritme, viser en ny undersøgelse fra selskabet Venafi.

Det skriver The Register.

Læs også: SHA-1-kollision: Nogle gange kommer ulven faktisk

Svagheden ved SHA-1 blev i sidste måned tykt understreget, da Google kunne demonstrere et succesfuld såkaldt kollisions-angreb mod algoritmen, som af mange er blevet regnet for usikker siden 2005.

Angrebet betyder principielt, at det er muligt at ændre på dataindhold, som er signeret via SHA-1.

Browsere Microsoft og Mozilla vil fra henholdsvis midten og starten af 2017 ikke længere stole på sider, der er certificeret med SHA-1. Det betyder, at sider, som ikke migrerer, kan risikere at møde brugere med røde advarselslamper eller en besked om at bruge en anden hjemmeside.

Googles Chrome Browser tog allerede den strategi til sig i 2014.

Læs også: Google efter 6.500 CPU-år: Nu er kollisioner med SHA-1 virkelighed

Alligevel er mange sider ikke kommet væk fra SHA-1 og fx over på SHA-2, som løser de svagheder, som Google sammen med et hold akademikere og en god portion computerkraft formåede at udnytte.

Tallene fra Venafi peger på, at det trods alt går den rigtige vej for SHA-1. I november sidste år brugte 35 procent af hjemmesiderne SHA-1.

Undersøgelsen fra Venafi bygger på dataanalyse af mere end 33 millioner offentlige IPv4-hjemmesider.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Jørgen Elgaard Larsen

Svagheden ved SHA-1 blev i sidste måned tykt understreget, da Google kunne demonstrere et succesfuld såkaldt kollisions-angreb mod algoritmen

Så tyk er den understregning nu ikke.

Google har demonstreret en kollision efter brug af en hulens masse CPU-tid. Sandsynligvis har de også benyttet sig af fødselsdagsparadokset.

Det er langt fra det samme, som at det er nemt at lave et falsk SHA-1-baseret certifikat - endnu.

For banker og den slags bør man forvente et bedre certifikat, men jeg synes der er overkill at advare så voldsomt i browseren.

  • 0
  • 0
#2 Mogens Bluhme

Problemet er at eliten af IT-kriminelle har adgang til meget store CPUressourcer på distribueret vis, som de ikke behøve at betale for i modsætning til Google:)

Men jeg synes browserproducenter overfokuserer meget på certifikater og laver ikke advarselstrekanter ved svage cipher suites og krypteringsprotoller, som gør brugeren sårbar for Man-in-the-browser attack. Den gamle sang om det svageste led......hvad pokker hjælper det at certifikatet er det, det giver sig ud for at være eller krypteringsprotokollen er TLS 1.2 men kan downgrades til SSL, når resultatet er, at browsersessionen bliver highjack'et?

SSLLabs eksempelvis bedømmer sikkerheden bredere end browserproducenterne.

En undskyldning for at fokusere på SHA-1 er måske at der ikke er nogen undskyldning for ikke at revokere certifikatet - de øvrige krav vil nemlig sætte brugere med gammelt software ud af spillet. Det er så et valg mellem hensyn til den ene eller anden slags brugere : tager man hensyn til Maren i Kjæret, udsætter man de korrekte IT-brugere for en unødig risiko.

  • 0
  • 0
#3 Jesper Kristensen

Jeg giver ikke meget for den undersøgelse. Ved at scanne hele IPv4 får de en masse selvsignerede certifikater, som er sat op per default på services som aldrig har været tiltænkt at skulle tilgås over https/tls. De er ret ligegyldige. Browserproducenterne har længe forbudt certifikatautoriteterne at udstede SHA-1 certifikater, og der er kun givet ganske få undtagelser. Så hvis man begrænser undersøgelsen til CAs som din browser vil stole på, vil der nok kun være nogle få håndfulde SHA-1 certifikater, som ikke er udløbet. At sige at det er hver femte hjemmeside er helt meningsløst.

Jeg er enig med Mogens i at browserproducenterne fokuserer for meget på certifikater i forhold til cipher suites og protokolversioner. Men de gør det nok fordi det er nemt. Hver gang de skal fjerne noget vil de ende med at blokere en masse websider, som ikke har opgraderet til noget bedre. Og hvis brugerne ikke kan komme ind på disse websider, vil de skifte browser. Browserproducenterne vil gøre alt for at holde på brugerne, selvom det betyder at de skal understøtte mindre sikre metoder. Med certifikater har browserproducenterne dog et andet alternativ: I stedet for at skrive begrænsningen ind i produktet, kan de skrive det ind i deres root store policy, som certifikatautoriteterne skal overholde. Derved har de med et pennestrøg flyttet hele omkostningen fra dem selv over på certifikatautoriteterne, som ikke kan gøre andet end at makke ret. Jeg tror det er derfor browserproducenterne er langt mere ivrige efter at udrydde mindre sikre teknologier i certifikater end de er tilsvarende i cipher suites og protokolversioner.

  • 0
  • 0
Log ind eller Opret konto for at kommentere