Microsoft presse le pas pour abandonner l'algorithme SHA-1. La firme de Redmond cherche désormais à s'en débarrasser dès la mi-2016, au lieu d'attendre début 2017.

L’algorithme SHA-1, qui est une fonction de hachage cryptographique très répandue sur Internet, n’est plus considéré comme suffisamment robuste pour résister durablement à certains types d’attaque, comme celle du paradoxe des anniversaires. Il convient donc de le remplacer au plus vite par une solution plus récente, car le temps presse : les travaux d’une équipe internationale de chercheurs montrent en effet que les faiblesses du SHA-1 ne sont plus hors de portée.

Chez Microsoft, cette mise en garde n’est pas tombée dans l’oreille d’un sourd. Consciente que les vulnérabilités de SHA-1 vont être de plus en plus accessibles avec la baisse du coût des attaques par force brute et la montée en gamme des services de calcul dans le cloud, la firme de Redmond est en train de revoir son planning. Alors qu’il était envisagé au départ de délaisser l’algorithme dans Windows à partir du 1er janvier 2017, il est maintenant question d’avancer cette date au mois de juin 2016.

Mozilla cherche aussi à en finir avec SHA-1.

Microsoft fait remarquer au passage que la fondation Mozilla, qui édite le navigateur web Firefox, est dans la même situation. Alors qu’il était prévu d’abandonner les certificats basés sur SHA-1 — qui servent à établir une connexion sécurisée en HTTPS entre l’internaute et le site qu’il est en train de visiter — à partir du 1er janvier 2017, la fondation a fait savoir le 20 octobre dernier qu’elle est désormais en train d’étudier la faisabilité d’un arrêt du SHA-1 dès le 1er juillet 2016.

« Nous allons continuer à nous coordonner avec les autres fournisseurs de navigateur web pour évaluer l’impact de ce calendrier basé sur la télémétrie et sur les projections actuelles de faisabilité de collisions sur SHA-1 », ajoute Microsoft. Les principaux éditeurs que sont Microsoft, Google et Mozilla s’étaient déjà coordonnés début septembre pour annoncer l’abandon de l’algorithme de chiffrement RC4, qui peut désormais être cassé en quelques heures ou jours en utilisant certaines attaques informatiques.

LA MISE EN GARDE DE TROIS EXPERTS

La modification de calendrier survenue chez Microsoft et Mozilla a pour origine les récentes observations de trois chercheurs (Marc Stevens (Centrum Wiskunde & Informatica, aux Pays-Bas), Pierre Karpman (Institut national de recherche en informatique et en automatique, en France, et l’université technique de Nanyang, à Singapour) et Thomas Peyrin (université technique de Nanyang)).

Ils considèrent que le coût pour casser SHA-1 est en réalité bien plus bas que celui prévu auparavant. Alors que l’expert en cryptographie Bruce Schneier estimait, en se basant sur les calculs de Jesse Walker, que le coût d’une collision complète sur SHA-1 serait de l’ordre de 173 000 dollars en 2018, les trois scientifiques soulignent que le coût pour accomplir cette tâche s’est effondré plus vite que prévu : il est évalué aujourd’hui entre 75 000 et 120 000 dollars, en louant des serveurs Amazon EC2 pendant quelques mois.

Un coût pour casser SHA-1 qui s’effondre plus vite que prévu ; une aubaine pour les organisations criminelles.

Objectivement, c’est très peu cher. Pas aux yeux d’un particulier bien sûr, mais pour une organisation criminelle d’envergure, pour une grande entreprise ou pour un gouvernement, c’est un montant assez faible. D’autant que ces derniers peuvent avoir en plus accès à des ressources plus importantes que des serveurs loués sur Amazon EC2.

« En conclusion, nos estimations laissent à penser que les collisions SHA-1 sont aujourd’hui à portée des ressources des organisations criminelles, deux ans plus tôt que prévu et un an avant la décision des navigateurs web modernes de marquer le SHA-1 comme vulnérable », écrivent les chercheurs, qui plaident pour un abandon dès que possible de la fonction de hachage et affichent leur hostilité à l’idée de prolonger la délivrance des certificats SHA-1 d’une année supplémentaire.

Mis au point par la NSA, SHA-1 a été publié en 1995 comme un standard par l’institut national des normes et de la technologie (NIST). C’est en 2005 que les premières faiblesses du SHA-1 ont commencé à apparaître, conduisant le NIST à plaider en faveur de son successeur, le SHA-2, publié en 2001. Les attaques affectant le SHA-1 n’ont, à l’heure actuelle, pas pu être réutilisées contre SHA-2.

Partager sur les réseaux sociaux

Articles liés