SHA-1

El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger y cifrar la información, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones en las que todavía se usa, con algoritmos más nuevos que son más seguros.

SHA-1, cuyas iniciales significan «Secure Hash Algorithm», se ha utilizado desde 1995 como parte del Estándar federal de procesamiento de información (FIPS) 180-1. Es una versión ligeramente modificada de SHA, la primera función hash que el gobierno federal estandarizó para su uso generalizado en 1993. Dado que las computadoras cada vez más potentes de la actualidad pueden atacar el algoritmo, el NIST anuncia que SHA-1 debería eliminarse paulatinamente antes del 31 de diciembre de 2030, a favor de los grupos de algoritmos SHA-2 y SHA-3 más seguros.

«Recomendamos que cualquier persona que confíe en SHA-1 para la seguridad migre a SHA-2 o SHA-3 lo antes posible», dijo Chris Celi, científico informático del NIST.

SHA-1 ha servido como elemento básico para muchas aplicaciones de seguridad, como la validación de sitios web, de modo que cuando carga una página web, puede confiar en que su supuesta fuente es genuina.

Las computadoras más poderosas de hoy en día pueden crear mensajes fraudulentos que generan el mismo hash que el original, lo que podría comprometer el mensaje auténtico. Estos ataques de «colisión» se han utilizado para socavar SHA-1 en los últimos años. NIST ha anunciado previamente que las agencias federales deben dejar de usar SHA-1 en situaciones donde los ataques de colisión son una amenaza crítica, como para la creación de firmas digitales.

Dado que los ataques a SHA-1 en otras aplicaciones se han vuelto cada vez más graves, el NIST dejará de usar SHA-1. Para 2030 el NIST planea:

  • Publicar FIPS 180-5 (una revisión de FIPS 180) para eliminar la especificación SHA-1.
  • Revisar SP 800-131A y otras publicaciones del NIST afectadas para reflejar el retiro planificado de SHA-1.
  • Crear y publicar una estrategia de transición para validar algoritmos y módulos criptográficos.

El último elemento se refiere al Programa de Validación de Módulos Criptográficos (CMVP) de NIST, que evalúa si los módulos, los componentes básicos que forman un sistema de cifrado funcional, funcionan de manera efectiva. Todos los módulos criptográficos utilizados en el cifrado federal deben validarse cada cinco años, por lo que el cambio de estado de SHA-1 afectará a las empresas que desarrollan módulos.

«El gobierno federal no permitirá la compra de módulos que aún usen SHA-1 después de 2030» , dijo Celi. «Las empresas tienen ocho años para presentar módulos actualizados que ya no usen SHA-1. Debido a que a menudo hay una acumulación de envíos antes de la fecha límite, recomendamos que los desarrolladores envíen sus módulos actualizados con mucha anticipación, para que CMVP tenga tiempo de responder».

Fuente y redacción: segu-info.com.ar

Compartir