A estas alturas, es posible que ya hayas oído que Microsoft empezará a dejar de confiar en los certificados con firmas SHA-1 en 2016. En nuestra opinión, se trata de una medida prudente por parte de Microsoft. Hace tiempo que sabemos que SHA-1 se estaba debilitando y que mostraba indicios de que en los próximos años podría aparecer un ataque práctico similar a la demostración de 2008 contra MD5.
En la Conferencia de Comunicaciones Chaos de 2008, los demostradores fueron capaces de producir dos certificados digitales, que representaban identidades diferentes, que tenían el mismo hash MD5 y, por tanto, ambos parecían certificados emitidos legítimamente por la misma CA.
Como es de esperar, este es el tipo de ataque que puede tener consecuencias catastróficas para la PKI y para cualquier sistema que utilice certificados digitales. Sin embargo, en 2008, la mayoría de las nuevas infraestructuras de clave pública ya no utilizaban MD5. SHA-1 se había convertido en el estándar predominante y, por lo tanto, en la mayoría de los casos, la migración desde MD5 no fue particularmente dolorosa.
Desgraciadamente, sospechamos que esta vez, teniendo en cuenta SHA-1 y una migración a la familia de algoritmos SHA-2, la migración puede no ser tan fácil. Parece que hay muchos más sistemas heredados en las grandes empresas que no admiten SHA-2 (o no admiten claves RSA de más de 1024 bits, lo que también es un problema grave pero independiente). CSS ha visto esto venir desde hace bastante tiempo; de hecho, el experto en PKI Wayne Harris escribió en su blog sobre esta posibilidad a principios de 2011.
Enfoque sugerido
La orientación de CSS para nuestros clientes empresariales es la siguiente:
- Empezar a evaluar y catalogar qué sistemas heredados (tanto sistemas operativos como software) pueden existir en el entorno informático que no puedan hacer uso de SHA-2.
- Asegúrese de que todos los sistemas recién instalados o adquiridos que vayan a hacer uso de su PKI sean compatibles con SHA-2.
- A medida que caduquen los componentes de la PKI, como las CA emisoras o raíz, considere si estos sistemas pueden sustituirse por CA basadas en SHA2.
- Siga vigilando las comunicaciones de Microsoft y otras fuentes sobre las políticas de eliminación de SHA-1.
Si tiene alguna pregunta, póngase en contacto con software@css-security .com.