Print:

Geen gedoogbeleid voor hash

Lex Borger, Consultant Information Security

LinkedIn profiel

Wat de browserproducenten betreft wordt het SHA-1 hash-algoritme op 1 januari 2017 bij het grofvuil gezet. Zowel Google, Microsoft en Mozilla zijn het hierover eens. Ze verschillen weliswaar op details, maar de grote boodschap is een duidelijke: De SHA-1 dagen zijn over. Het gevolg is dat een website met een TLS-certificaat dat met SHA-1 gevalideerd is als ongeldig gemarkeerd wordt.

Waarom doen deze producenten dat?

Omdat de cryptografische sterkte van SHA-1 zover geërodeerd is dat het niet meer verantwoord is om certificaten op basis van een SHA-1 hash als geldig te beschouwen. Ze herinneren zich nog allemaal dat ze te lang gewacht hebben om MD5, de voorganger van SHA-1, uit te bannen. Uit die treuzelpartij zijn wat gevoelige incidenten voortgekomen. Het is wel leuk om te vermelden dat de afbrokkeling van de sterkte van MD5 en SHA-1 mede het gevolg is van voorttreffelijk onderzoek van een Nederlandse wiskundige, Marc Stevens.

Het einde van SHA-1 komt niet onverwacht.

Het algoritme is twintig jaar oud. Er zijn maar weinig cryptografische algoritmen die het langer uithouden. In 2004 adviseerde het NIST dat de Amerikaanse overheid vanaf 2010 overgestapt moest zijn op het SHA-2 algoritme en in 2006 schreef het NIST een wedstrijd uit om de opvolger daarvan te kiezen, SHA-3. SHA-3 is dit jaar geformaliseerd. Er zijn dus al twee opvolgers voor SHA-1!

Protestgeluid

Toch komt er nu een protestgeluid tegen het loslaten van SHA-1 uit de hoek van contentproviders Cloudflare en Facebook. Wat is nu het geval? In de Westerse wereld is minder dan 1% van de browsers niet in staat om te gaan met SHA-2. Maar in de rest van de wereld zijn er landen die een veel groter aandeel hebben: China voert de lijst aan met 6%, alle conflictgebieden in de wereld zitten boven de 3%.

Deze contentproviders zijn bang dat ze grip op die markt gaan verliezen en stellen een downgrade policy voor: een website heeft meerdere certificaten. Als een browser aangeeft SHA-2 niet aan te kunnen, wordt deze situatie gedoogd en het SHA-1 certificaat gepresenteerd. Iedereen heeft toegang en wie SHA-2 kan gebruiken, gebruikt het. Goed idee, toch?

Een ‘downgrade’ optie

Nee! Dit is fout. Dit heet een ‘downgrade’ optie. En als we iets kunnen leren uit het verleden is dat downgrade opties de website onveilig maken voor ALLE gebruikers. Want een aanvaller kan als man-in-the-middle de downgrade forceren zonder dat de gebruiker dit door heeft. Dit geeft weer aan hoe de hele beveiligingsketen zo zwak is als de zwakste schakel. Sterke handhaving leidt in dit geval tot betere veiligheid.

Lex Borger

Lex is een redacteur voor het vakblad ‘Informatiebeveiliging’, wat gepubliceerd wordt door het PvIB (‘Platform voor Informatiebeveiliging’). Daarnaast is hij ook trainer bij IIR van o.a. de praktijktraining Security Architectuur

Wij gebruiken cookies om IIR.nl gemakkelijk te maken. Bezoekt u onze website, dan gaat u akkoord met deze cookies meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten