| На проходившей в конце апреля — начале мая конференции Eurocrypt 2009 была продемонстрирована серьезная системная уязвимость алгоритма SHA-1, способная скомпрометировать использующее его приложения. Кстати сказать, подобный факт видимо уже какое-то время циркулировал в кругах криптоаналитиков, т.к. незадолго до опубликования отчета на Eurocrypt Национальный институт стандартов США (NIST) распорядился к 2010 году прекратить использование  SHA-1 в правительственных учреждениях.
 Проблема миграции с  SHA-1 имеет положительный и отрицательный аспекты: с одной стороны и gpg, и gpg2 поддерживают семейство алгоритмов SHA-2 (SHA512, SHA384, SHA256 и SHA224), что явно указывает направление перехода. С другой стороны использование более стойких дайджестов может повлечь отказ работы приложений предыдущего поколения. И самое главное, концепция Web of Trust, в том виде, в котором мы ее знаем сегодня, практически полностью полагается на  SHA-1.  Поэтому, до тех пор, пока все существующие сигнатуры не будут заменены на  SHA-2 невозможно говорить о безопасности хождения сообщений в сети интернет.
 Для начала постепенного процесса миграции с  SHA-1 предлагается предпринять следующие действия:
 
Добавить к собственным подписям и сертификатам новые, использующие более стойкий хеш.
Указать предпочтения к использованию SHA-2 при получении защищенной корреспонденции.
При использовании 1024 битного первичного DSA ключа (основанного на 160 битном хеше, обычно SHA-1) необходимо предпринять меры по переходу на 2048 битный RSA ключ.
 На сайте Debian Administration опубликовано небольшое практическое руководство по подготовке к отказу от использования цифровой подписи SHA-1 в различных криптосистемах и в частности в системе обеспечения подлинности цифровых сообщений OpenPGP.
 
 |