Llegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Han pasado casi 20 años (19 para ser precisos) desde que se publicara la versión 1 de SHA, el algoritmo de cifrado más utilizado en el mundo y con el que operan la gran parte de los certificados SSL de la web.

SHA-1 es un método de cifrado desarrollado por la Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés) y es considerado un estándar federal en el procesamiento de la información para el gobierno de aquel país. El método de salida de SHA-1 produce un valor de hash seguro de 160 bits (20 bytes), equivalente a un número hexadecimal de 40 dígitos de longitud.

En el año 2005 fueron publicadas dos investigaciones en las que se demostraron grandes debilidades en este mecanismo. Sucede que los hashes tienen un enemigo natural llamado “colisiones”. Las colisiones son la posibilidad de encontrar mediante ataques de fuerza bruta un identificador que no sea único, es decir, que un mismo SHA-1 represente a dos flujos de datos entrantes diferentes.

Por definición podríamos decir que existe 1 posibilidad en 1208925819614629174706176 (280) de generar colisiones en SHA-1. Sin embargo, a principios de 2005 un grupo de investigadores chinos redujo la cantidad de intentos a 269. Tiempo más tarde se avanzó hasta 263 y, finalmente, en la Universidad de Macquarie (Australia) lograron reducirlo hasta 252 (cerca de 2000 veces más rápido de lo esperado).

Como consecuencia de esto, el CA/Browser Forum recomendó en el año 2011 comenzar a abandonar SHA-1 tan pronto como sea posible. De hecho, el gobierno de los Estados Unidos dejó de utilizar este mecanismo en el 2010.

Acerca de SHA-2


SHA-2 (conocido como SHA-224, SHA-256 y SHA-384) es la evolución de SHA-1. También diseñado por la Agencia Nacional de Seguridad de los Estados Unidos, y aprobado en el año 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como estándar federal en el procesamiento de la información, se diferencia de SHA-1 por poseer funciones hash con palabras de 32 bits.

SHA-512 también forma parte de la familia SHA-2, pero utiliza funciones hash con palabras de 64 bits. SHA-224 y SHA-384 son idénticas a SHA-256, pero están calculadas con diferentes valores iniciales. SHA-512/224 y SHA-512/256 son versiones truncadas de SHA-512, según se especifica en la FIPS PUB 180-4.

El impacto en los usuarios

Google anunció recientemente que, a partir de la versión 39 de Google Chrome (esperada para las próximas semanas), aquellos sitios cuyos certificados de seguridad incluyan una firma SHA-1 y expiren el 1 de enero de 2017 o después, serán considerados como seguros pero con errores.

llego-la-hora-de-reemplazar-los-certificados-ssl-con-cifrado-sha-1_002

En la versión 40 del mismo navegador (anunciada para mediados de Noviembre de este año), aquellos sitios que utilicen certificados de seguridad con firma SHA-1 y expiren entre el 1 de junio de 2016 y el 31 de diciembre de 2016 (ambos inclusive) serán tratados como seguros pero con errores, mientras que aquellos que expiren el 1 de enero de 2017 o después serán tratados como un sitio sin seguridad.

llego-la-hora-de-reemplazar-los-certificados-ssl-con-cifrado-sha-1_003

La versión 41 de Chrome, cuya fecha de lanzamiento aun se desconoce, tendrá el mismo tratamiento para los sitios que utilicen certificados con firma SHA-1 que expiren entre el 1 de junio de 2016 y el 31 de diciembre de 2016 (seguro pero con errores). Sin embargo, aquellos sitios con certificados SHA-1 que expiren el 1 de enero de 2017 o después, serán tratados directamente como inseguros.

Según información que hemos podido verificar, en la versión 42 de Chrome (que está disponible en fase beta desde principios de abril de 2015) se marcará como inseguros los sitios cuyos certificados (o los de sus entidades intermedias) utilicen SHA-1 y expiren después del 31 de diciembre de 2015.

llego-la-hora-de-reemplazar-los-certificados-ssl-con-cifrado-sha-1_004

La calificación, anuncia por el equipo de Chromium en su blog, se realizará exlusivamente sobre los certificados de seguridad de los sitios y las entidades certificantes intermedias. Las entidades certificantes raíz cuyas firmas estén basadas en SHA-1 no impactarán en la calificación del sitio ya que los clientes TLS confían en ellas utilizando su identidad (en lugar de la firma de su hash). Esta decisión, junto a la de subir el ranking de los sitios que operen bajo HTTPS está marcando un antes y un después en la historia de la seguridad en Internet.

Microsoft, por su parte, anunció en un boletín informativo que dejará de permitir a las entidades de certificación raíz la emisión de certificados X.509 con firma SHA-1 después del 1 de enero de 2016 y recomienda a dichas entidades que ya no firmen los certificados generados con el algoritmo de hash SHA-1. En su lugar, deberán comenzar la migración a SHA-2.

Las siguientes entidades certificantes ya están emitiendo nuevos certificados basados en SHA-256. Aquellos clientes que posean certificados SHA-1 podrán revocarlos y gestionar nuevos basados en SHA-256 sin costo adicional:

GeoTrust
GoDaddy
RapidSSL (parte de GeoTrust)
Symantec
Thawte

Pueden utilizar la herramienta de verificación de sitios SSL de Qualys SSL Labs para comprender si su certificado o la entidad certificante intermedia están afectados.

A los usuarios de WordPress les interesará leer mi reciente nota sobre Cómo proteger un sitio de WordPress con SSL.

¡Hasta la próxima!

2 comentarios sobre “Llegó la hora de reemplazar los certificados SSL con cifrado SHA-1

  1. Hola Christopher! Bueno, en realidad depende de la entidad certificante, pero ya casi todas ofrecen la posibilidad de volver a emitir los certificados con SHA-2. Si el certificado está puesto en un sitio público, déjame ver la dirección para confirmarte.

    Un abrazo!

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.