Microsoft aktualizuje politykę wycofywania SHA-1

Microsoft aktualizuje politykę wycofywania SHA-1

Półtora roku temu Microsoft ogłosił politykę wycofywania funkcji skrótu SHA-1 ze swoich systemów. W ostatnim czasie wprowadził do niej jednak pewne zmiany. Zobaczmy jak dzisiaj przedstawia się strategia Microsoftu.

Nadchodzi koniec SHA-1

O tym, że opublikowana w 1995 roku funkcja skrótu SHA-1 (Secure Hash Algorithm) staje się coraz mniej bezpieczna wiadomo nie od dziś. Nic dziwnego, że wielu dostawców popularnego oprogramowania odpowiednio wcześniej zdecydowało się na rozpoczęcie migracji do bezpieczniejszych rozwiązań. W końcu nie ma gwarancji na to, że któregoś dnia odnajdywanie kolizji funkcji skrótu SHA-1 (wygenerowanie tego samego skrótu z różnych wiadomości wejściowych) nie stanie się na tyle łatwe, że na jakiekolwiek migracje będzie za późno.

Między innymi, aby uniknąć wielu problemów momentu zaskoczenia (gdy SHA-1 zostanie kompletnie złamany), w listopadzie 2013 Microsoft opublikował plany, które pozwalają na stopniowe wycofywanie SHA-1 z użycia w swoich systemach. Pod koniec marca tego roku zostały ona jednak nieco zmodyfikowane.

Sprawdźmy jak aktualnie wyglądają zapisy polityki, której bezwzględnie przestrzegać powinny wszystkie Urzędy Certyfikacji będące członkami Windows Root Certificate Program.

Certyfikaty SSL

Dla certyfikatów SSL, w porównaniu z pierwszą wersją, nie zmieniło się nic. Microsoft począwszy od 1 stycznia 2017 roku nie będzie akceptował certyfikatów opartych o SHA-1. Dodatkowo wskazuje, że od 1 stycznia 2016 Urzędy Certyfikacji nie mogą wydawać nowych certyfikatów SHA-1.

Warto podkreślić tutaj zgodność wielkich – identycznie wyglądają bowiem wskazania opracowane przez Mozillę i Google. Na tę chwilę jedynie Google zdecydowało się na  wprowadzenie do Chrome komunikatów ostrzegających o wykorzystywaniu przestarzałej funkcji skrótu SHA-1 w certyfikatach SSL. O tym co warunkuje wyświetlanie danego ostrzeżenia możecie przeczytać tutaj.

Certyfikaty Code Signing

W porównaniu z wersją pierwotną polityki zmianie uległa jej część dotycząca certyfikatów do służących do podpisywania oprogramowania. Obecnie przedstawić je można w kilku punktach:

  1. Od 1 stycznia 2016 roku oprogramowanie podpisane certyfikatem SHA-1 bez dołączonego znacznika czasu, wskazującym, że podpis wykonany został przed 1 stycznia 2016 roku, nie będzie akceptowane w systemie Windows 7 i nowszych (wcześniej dotyczyło to wszystkich systemów).
  2. Oprogramowanie podpisane certyfikatem SHA-1 z dołączonym znacznikiem czasu wskazującym, że podpis wykonany został przed 1 stycznia 2016 roku będzie akceptowane w systemie Windows 7 i nowszych aż do 14 stycznia 2020. Microsoft zastrzega jednak, że termin ten może zostać skrócony w momencie, gdy uzna, że SHA-1 przestał być całkowicie bezpieczny.
  3. Urzędy Certyfikacji mogą wydawać certyfikaty Code Signing SHA-1 po 1 stycznia 2016 (wcześniejsza wersja zabraniała tego).

Próba zainstalowania oprogramowania bez podpisu

Pierwsza ze zmian spowodowana jest wdrożeniem aktualizacji, która dodaje wsparcie dla certyfikatów do podpisywania kodu opartych na funkcji skrótu SHA-2 dla Windows 7 i Windows Server 2008 R2. Warto dodać, że w nowszych wersjach systemów operacyjnych z rodziny Windows wsparcie SHA-2 jest wbudowane domyślnie.

Termin 14 stycznia 2020 z punktu drugiego jest datą wygaśnięcia rozszerzonego wsparcia dla systemu Windows Server 2008. Wykorzystanie znacznika czasu daje pewność, że podpis przy wykorzystaniu certyfikatu SHA-1 został złożony w momencie, gdy SHA-1 był akceptowalnie bezpieczny.

Trzecia z decyzji podyktowana jest faktem, że Windows Vista, Windows Server 2008 (nie dotyczy wersji R2) i starsze systemy desktopowe oraz serwerowe nie posiadają wsparcia dla, nowszej i bezpieczniejszej, funkcji skrótu SHA-2. W przypadku Windows Vista/XP SP3/Server 2008 ograniczenie to dotyczy rozpoznawania podpisów wykonanych w tzw. trybie jądra (kernel mode) wykorzystywanym do cyfrowego podpisywania sterowników systemowych. Jeszcze starsze wersje nie wspierają certyfikatów SHA-2 nawet w zwykłym trybie podpisu (Microsoft Authenticode).

Umożliwienie dalszego wydawania certyfikatów SHA-1 pozwoli na zachowanie kompatybilności z tymi systemami.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *