Vous avez peut-être déjà entendu dire que Microsoft commencera à déprécier la confiance dans les certificats avec des signatures SHA-1 en 2016. Selon nous, il s'agit d'une décision prudente de la part de Microsoft. Nous savons depuis longtemps que SHA-1 s'affaiblit et montre des signes qu'une attaque pratique similaire à la démonstration de 2008 contre MD5 pourrait apparaître dans les prochaines années.
Lors de la conférence Chaos Communications 2008, des démonstrateurs ont pu produire deux certificats numériques, représentant des identités différentes, qui avaient le même hachage MD5 et qui semblaient donc tous deux être des certificats délivrés légitimement par la même autorité de certification.
Comme on peut s'y attendre, c'est le genre d'attaque qui peut avoir des conséquences catastrophiques pour PKI et tous les systèmes qui utilisent des certificats numériques. Toutefois, en 2008, la plupart des nouvelles infrastructures de clés publiques n'utilisaient pas MD5. SHA-1 était devenu la norme prédominante et, par conséquent, dans la plupart des cas, l'abandon de MD5 n'était pas particulièrement douloureux.
Malheureusement, nous pensons que cette fois-ci, si l'on considère SHA-1 et une migration vers la famille d'algorithmes SHA-2, la migration pourrait ne pas être aussi facile. Il semble qu'il y ait beaucoup plus de systèmes hérités dans les grandes entreprises qui ne supportent pas SHA-2 (ou qui ne supportent pas les clés RSA de plus de 1024 bits, ce qui est également un problème sérieux mais distinct). CSS a vu cela venir depuis un certain temps ; en fait, l'expertPKI Wayne Harris a blogué sur cette possibilité au début de l'année 2011.
Approche suggérée
Les conseils du SOC à nos entreprises clientes sont les suivants :
- Commencer à évaluer et à répertorier les systèmes existants (systèmes d'exploitation et software) dans l'environnement informatique qui ne peuvent pas utiliser SHA-2.
- Veillez à ce que tous les systèmes nouvellement déployés ou achetés qui utiliseront votre site PKI soient compatibles avec SHA-2.
- Au fur et à mesure que les composants de PKI , tels que les AC émettrices ou racines, expirent, il convient d'examiner si ces systèmes peuvent être remplacés par des AC basées sur SHA2.
- Continuer à surveiller les communications de Microsoft et d'autres sources concernant les politiques de dépréciation de SHA-1.
Pour toute question, veuillez contacter software@css-security .com.