ICANN籲停止在DNS中使用SHA-1雜湊函數

密碼學者Gaëtan Leuren及Thomas Peyrin近日發表了一篇文章,解釋網路上常見、利用SHA-1雜湊函數安全弱點的攻擊。

所謂的雜湊函數,是一種把訊息或資料打亂混合,利用這個新建立的「雜湊值」(hash value)壓縮原資料,藉此替原資料建立「數位指紋」的做法。使用者因此得以確認資料來自原作者,並未受竄改。由網際網路工程任務組 (Internet Engineering Task Force,IETF)開發的域名系統安全外掛程式(Domain Name System Security Extensions,DNSSEC),也利用雜湊函數加快簽署認證的過程。

理論上,好的雜湊函數幾乎不可能為不同的資料產生相同的雜湊值。但近10年來,多個密碼學者都指出網路上仍常見的SHA-1雜湊函數已不再安全,解釋已有攻擊手法能破解SHA-1的強項,即「就任意輸入的資料產出獨一無二的雜湊值」。而Gaëtan Leuren及Thomas Peyrin最新發表的文章,是近年來最詳盡、最能說明SHA-1為何不再安全的論文。

ICANN在1月24日的公告中,以DNSSEC情境說明此攻擊,解釋為何應於DNS中全面停用SHA-1雜湊函數。在這個針對SHA-1的攻擊手法中,攻擊者能輕易建立兩筆擁有相同SHA-1雜湊值的DNS紀錄;若他們成功矇騙根區管理者簽署了其中一筆看似無害的DNS紀錄,就可以利用一模一樣的SHA-1雜湊值,偷渡另一筆有問題的DNS紀錄。

雖然大部分使用DNSSEC的網域用的都是比SHA-1更安全的雜湊函數,但ICANN也提醒,至今仍有超過250的頂級域名(top-level domains,TLDs)使用SHA-1雜湊函數。ICANN呼籲所有網域管理者盡早停用SHA-1雜湊函數,改用強度更高、更安全的雜湊函數。

SHA-1弱點及攻擊手法論文原文:https://sha-mbles.github.io/

ICANN公告原文:https://www.icann.org/news/blog/it-s-time-to-move-away-from-using-sha-1-in-the-dns

Scroll to Top