Hvorfor alle overgiver SHA-1-kryptering
Secure Hash Algorithm (SHA) har måske været det mest instrumentelle værktøj i kampen mod hackere i begyndelsen af det 21. århundrede. Dens evne til at kryptere data uden en enorm indsats, mens der kræves en usædvanlig mængde hardware til at bryde den, har holdt vores konti og data sikkert i den bedste del af nogle få årtier. Derfor kan det komme som en overraskelse, at alle de store browser-udviklere synes at være enstemmige i tanken om, at SHA-1 bør overgives helt til fordel for sin større bror SHA-2. Hvorfor er alle pludselig fast besluttet på at udfase det i 2017, og hvorfor kunne de ikke begge eksistere sammeneksistens?
Hashing forklaret
For at forstå SHA skal vi se på processen og formålet bag hashing som en øvelse. En hash er en streng, der repræsenterer et bestemt aktiv, men erstatter det ikke. I enklere udtryk, i modsætning til de fleste kryptografiske algoritmer, kan du hash en sætning, men du kan ikke "un-hash" det. Den eneste måde, dette er nyttigt på, er, hvis destinationsserveren ikke nødvendigvis behøver at kende indholdet af dataene. I stedet er det kun nødvendigt at sammenligne hash med dit input med hash inde i sin database og godkende dig, når de begge matcher. Det er derfor, at hash er så nyttige, når du opbevarer kontoadgangskoder; serveren behøver ikke at vide din egentlige adgangskode for at godkende dig til et websted.
Hvorfor er SHA-1 overladt derefter?
Hvis hash er så vanskeligt at rekonstruere i egentlige data, hvorfor er det derfor, at alle har det så travlt med at fase det ud af eksistensen? Alt det har at gøre med hardware.
Du kan se, at en hash kan "hackes" hvis nogen kan snuble over input, der producerer hash, der falder sammen med den værdi, som en server har oplagret. Hvis din adgangskode til din konto har hash b27263b7466a56b1467822108f5487422d054bbb, behøver en hacker kun at finde et andet stykke tekst (det behøver ikke nødvendigvis at være dit kodeord), der kan skabe den nøjagtige kombination, når den er hashed. Det var meget dyrt at erhverve den slags hardware, der kunne gøre dette inden for en rimelig tid. I år 2015 kunne dette dog alle ske ved hjælp af en gruppe GPU'er. Da hardware bliver mere kraftfuld og billigere, vil det være så billigt at løse SHA-1, at selv småbruger hackere og entusiaster kunne gøre dette.
Mød SHA-2
For at fjerne de problemer, der har plaget SHA-1, er SHA-2 blevet oprettet som en familie af kryptografiske algoritmer med det formål at gøre livet ekstraordinært vanskeligt for velhavende hackere. Da browsere og værter vil stoppe med at bruge SHA-1-certifikater, vil omkostningerne til at hacke en konto ved hjælp af ovennævnte metode være astronomisk. SHA-2 bruger maksimalt 512 bits i sin produktion, hvilket giver det det nødvendige rum for at sikre, at ethvert forsøg på at dechiffrere og reproducere snoren ville tage en urimelig mængde tid. Selvfølgelig vil denne algoritme også blive brudt på et tidspunkt i fremtiden og vil i sidste ende blive erstattet af en anden, der kan fortsætte kampen.
I overskuelig fremtid vil SHA-2 forblive internetmester.
Hvor mange år tror du SHA-2 vil forblive i ringen? Er browserudviklere lige i deres beslutning om at udfase sin forgænger? Fortæl os dine tanker i en kommentar!