Internet Explorer 和 Microsoft Edge 的周二更新强制这些浏览器将使用过时的 SHA-1 哈希函数签名的 SSL/TLS 证书标记为不安全。此前,谷歌 Chrome 和 Mozilla Firefox 今年早些时候也采取了类似的行动。
过去几年,浏览器供应商和证书颁发机构一直在共同努力,逐步淘汰网络上 SHA-1 证书的使用,因为散列函数不再提供足够的安全性来防止欺骗。
SHA-1(安全哈希算法 1)的历史可以追溯到 1995 年,自 2005 年以来就已知容易受到理论攻击。美国国家标准与技术研究所自 2010 年起禁止美国联邦机构使用 SHA-1,自 2016 年 1 月 1 日起,数字证书颁发机构不得颁发 SHA-1 签名的证书,尽管已经做出了一些豁免(例如针对过时的支付终端)。
SHA-1 等哈希函数用于计算字母数字字符串,该字符串用作文件或数据的加密表示形式。这称为摘要,可以用作数字签名。它应该是唯一的且不可逆的。
今年 2 月,谷歌和 CWI(荷兰数学研究中心 Centrum Wiskunde & Informatica)的研究人员证明第一次实际碰撞攻击针对 SHA-1,生成两个具有相同 SHA-1 摘要的 PDF 文件。这毫无疑问地证明老化哈希函数已被有效破坏,不应该用于敏感应用程序。
自 2015 年以来,浏览器供应商已计划将 SHA-1 证书标记为不安全并阻止它们。 Google Chrome 和 Mozilla Firefox 采用了分阶段的方法:自 2016 年初以来,浏览器阻止了 2016 年 1 月 1 日之后颁发的 SHA-1 证书,自今年 1 月起,它们开始阻止所有现有的 SHA-1 证书,包括有效期较长的旧证书。
Chrome 版本 56 于 1 月份发布,开始阻止所有链接到公共信任证书颁发机构的 SHA-1 证书。在版本 57 中,它还开始阻止链接回本地根 CA 的 SHA-1 证书。然而,它提供政策机制供组织禁用此限制。这是因为企业可能运行自己的内部证书基础设施,这些基础设施依赖于自行生成的 SHA-1 根证书,并且由于旧系统不支持 SHA-2 等较新的哈希函数,因此无法轻松替换它们。
微软在一份声明中表示,周二在 IE 和 Edge 中引入的 SHA-1 证书禁令只会影响链接到微软可信根计划中根证书的证书。安全咨询。
企业和自签名 SHA-1 证书暂时不会受到影响,但 Microsoft 的长期计划的目标是从 Windows 中的所有用途中逐步淘汰 SHA-1,包括该函数用于验证下载文件完整性的用途。
