Blog GlobalSign

12 avr. 2017

Collisions SHA-1 : une étude souligne à nouveau les faiblesses de SHA-1

N’attendez plus pour migrer tous vos certificats numériques en SHA-2

La première publication de l’algorithme de hachage SHA-1 remonte à 1995. Au fil du temps, les progrès technologiques et mathématiques ont mis en lumière certaines faiblesses, ce qui n’est pas surprenant. Dès 2004, Bruce Schneier déclarait qu’il était possible de « casser » l’algorithme SHA-1.

En 2014, le CA/Browser Forum annonçait la dépréciation des certificats SSL/TLS en SHA-1 et la nécessité de migrer vers SHA-2, un algorithme de hachage plus sécurisé. La date limite est dépassée depuis le début de l’année. Si vous n’avez pas migré vers SHA-2 dans les délais, vos sites web s’afficheront dans les navigateurs avec un message soulignant leur manque de sécurité ou de fiabilité. En vue de cette transition, GlobalSign a publié de nombreux articles de blog, informé ses clients et relayé auprès de la presse la procédure de migration de SHA-1 vers SHA-2. GlobalSign n’émet plus de certificats SSL/TLS en SHA-1 depuis janvier 2015.

Examples in Chrome with a SHA-1 certificate past the deadline

Exemple de message dans Chrome avec un certificat SHA-1 ayant dépassé la date limite

Ces dernières semaines, Google et le CWI Institute à Amsterdam ont annoncé avoir démontré en pratique qu’il était possible de générer une collision SHA-1, connue sous le nom d’Attaque SHAttered. Deux documents PDF démontrent les effets de cette attaque : des hashs SHA-1 identiques, malgré un contenu différent. En clair, un pirate informatique peut utiliser cette collision pour duper les systèmes qui s’appuient sur les fonctions de hachage dans le but de faire accepter un fichier malveillant en le faisant passer pour légitime. Bien que cette attaque mobilise une énorme puissance de calcul, un hacker doté de moyens financiers conséquents serait en capacité de répliquer cette technique et de générer des collisions SHA-1.

This image from Shattered.io shows how the SHA-1 collision can result in two different documents having the same hash.

Visuel de Shattered.io présentant les effets d’une collision SHA-1 : deux documents différents avec le même hash.

Et après ?

Le CA/Browser Forum, qui regroupe les leaders mondiaux parmi les autorités de certification et les éditeurs de navigateurs Internet, a consacré d’énormes efforts au plan de retrait des certificats SSL/TLS en SHA-1 pour que la migration vers SHA-2 s’effectue en douceur avant la date butoir fixée à janvier 2017. Grâce à une poignée de navigateurs Internet, le retrait des SSL/TLS en SHA-1 a été correctement maîtrisé et exécuté. De nombreux experts du secteur considèrent que l’opération a été un succès.

Le constat s’assombrit quelque peu lorsque l’on se penche sur l’utilisation de certificats client en SHA-1 par de nombreuses applications d’entreprise aux fins d’authentification, de chiffrement, et de signature de documents et de code. La dépréciation des certificats client en SHA-1 n’a pas fait l’objet d’exigences aussi draconiennes que celles fixées par le CA/Browser Forum pour les certificats SSL/TLS. Les autorités de certification comme GlobalSign recommandent depuis un certain temps aux entreprises et aux administrations de migrer tous leurs certificats vers SHA-2. Mais sans date butoir fixe, la migration est difficile à impulser. Dans la perspective d’une migration vers des certificats SHA-2, certaines organisations s’inquiètent des éventuels problèmes d’interopérabilité et d’interruptions en l’absence de tests appropriés et exhaustifs. Or, les phases de tests et de déploiements sont à la fois consommatrices de temps et de ressources.

Que fait GlobalSign ?

Comme évoqué plus haut, GlobalSign recommande de migrer vers des certificats en SHA-2, ce que l’AC indique dans son processus de commande et de renouvellement de certificats. Nous commençons également à définir les calendriers et plans qui permettront d’accompagner l’arrêt des émissions de certificats en SHA-1 dans leur ensemble. Même si les plannings de cessation d’émissions de certificats client en SHA-1 ne sont pas encore définis, nous ferons en sorte d’informer nos clients et de communiquer auprès d’eux en amont pour faciliter leur préparation.

La migration de tous les certificats client en SHA-1 vers SHA-2 peut constituer un projet conséquent pour n’importe quel département informatique. GlobalSign l’a bien compris. Au moment de renouveler vos certificats ou d’en commander de nouveaux, nous vous recommandons de migrer sans tarder vers SHA-2. Nous proposons également des solutions qui vous permettent d’automatiser et de gérer le cycle de vie de vos certificats afin d’alléger la charge de vos équipes et de garantir la sécurité de votre environnement. Notre souhait ? Vous soutenir dès aujourd’hui pour empêcher que vous ne soyez vulnérable face à une éventuelle attaque. Pour toute demande d’assistance, contactez-nous au plus tôt ; nous serons ravis de vous aider avec votre plan de migration SHA-2.

Partager ce blog