De ce abandonează toată lumea criptarea SHA-1

Por que todos estão abandonando a criptografia SHA-1

⌛ Reading Time: 3 minutes

O Secure Hash Algorithm (SHA) foi talvez a ferramenta mais instrumental na luta contra hackers durante o início do século XXI. Sua capacidade de criptografar dados sem um grande esforço, ao mesmo tempo que exige uma quantidade excessiva de hardware para quebrá-los, manteve nossas contas e dados seguros durante a maior parte das décadas. É por isso que pode ser uma surpresa que todos os principais desenvolvedores de navegadores pareçam ser unânimes na ideia de que o SHA-1 deve ser abandonado completamente em favor de seu irmão maior, o SHA-2. Por que todos estão repentinamente determinados a eliminá-lo até 2017 e por que os dois não poderiam coexistir?

Hashing explicado

Para entender o SHA, temos que examinar o processo e o propósito por trás do hashing como prática. Um hash é uma string que representa um ativo específico, mas não o substitui. Em termos mais simples, ao contrário da maioria dos algoritmos criptográficos, você pode fazer o hash de uma frase, mas não pode “desfizê-la”. A única maneira de isso ser útil é se o servidor de destino não precisar necessariamente saber o conteúdo dos dados. Em vez disso, ele só precisa comparar o hash de sua entrada com o hash dentro de seu banco de dados e autenticá-lo quando ambos corresponderem. É por isso que os hashes são tão úteis ao armazenar senhas de contas; o servidor não precisa saber sua senha real para autenticá-lo em um site.

Por que o SHA-1 está sendo abandonado então?

Se os hashes são tão difíceis de reconstruir em dados reais, então por que todos estão com tanta pressa em eliminá-los gradualmente? Tudo isso tem a ver com hardware.

Veja, um hash pode ser “hackeado” se alguém encontrar uma entrada que produz o hash que coincide com o valor que um servidor tem no armazenamento. Se a senha da sua conta tiver o hash b27263b7466a56b1467822108f5487422d054bbb, um hacker só precisa encontrar outro trecho de texto (não necessariamente sua senha) que possa criar aquela combinação exata quando for feito o hash. Costumava ser extremamente caro adquirir o tipo de hardware que pudesse fazer isso em um período de tempo razoável. No ano de 2015, no entanto, tudo isso poderia ser feito com a ajuda de um cluster de GPUs. Conforme o hardware se torna mais poderoso e mais barato, será tão barato resolver o SHA-1 que até mesmo pequenos hackers e entusiastas poderiam fazer isso.

Conheça SHA-2

sha1-switch

Para acabar com os problemas que atormentam o SHA-1, o SHA-2 foi criado como uma família de algoritmos criptográficos com o objetivo de tornar a vida extraordinariamente difícil para hackers prósperos. Visto que os navegadores e hosts deixarão de usar certificados SHA-1, o custo de hackear uma conta pelo método mencionado acima seria astronômico. O SHA-2 usa no máximo 512 bits em sua saída, dando-lhe o espaço de que precisa para garantir que qualquer tentativa de decifrar e reproduzir a string levaria um tempo excessivo. Claro, esse algoritmo também será quebrado em algum momento no futuro e será eventualmente substituído por outro que pode continuar a luta.

No futuro próximo, entretanto, o SHA-2 permanecerá o campeão da Internet.

Quantos anos mais você acha que SHA-2 permanecerá no ringue? Os desenvolvedores de navegador estão certos em sua decisão de eliminar seu antecessor? Conte-nos sua opinião em um comentário!

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

[pt_view id="5aa2753we7"]

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *