Encore un clou dans le cercueil
Fragilité de SHA1
Après Microsoft il y a près d'un an, c'est au tour de Google de pousser au déphasage de l'algorithme SHA1. Comme nous l'avons écrit il y a quelques mois, il est plus que temps.
Il est encore difficile de produire des collisions de condensats SHA1. Le coût d'une collisions (en temps de calcul) est aujourd'hui estimé aux environs de 2 millions de dollars. Cela laisse un tel calcul hors de portée du commun des mortels, mais c'est tout à fait à la portée d'un état ou d'une organisation bien dotée.
En outre, l'augmentation régulière de la puissance de calcul des processeurs, et les avancées, plus difficiles à prévoir, en matière d'attaque sur les condensats, font que le coût d'une collision SHA1 va inexorablement diminuer. Il n'est pas sûr qu'il soit un jour possible à un simple particulier de produire une collision SHA1, mais il est certain que des laboratoires universitaires en seront bientôt capables. Il en est de même pour des organisations criminelles.
En conséquence, tous les certificats dont la signature repose sur un condensat SHA1 doivent être révoqués et remplacés. Les clés privées associées n'ont pas à changer (sauf s'il s'agit d'une clé courte). La révocation et ré-émission de certificats pouvant se révéler une opération longue, il est plus que pertinent de la commencer tôt.Le contrôle ne doit pas s'arrêter au certificat en lui-même, mais à chaque certificat présent dans la chaîne de signature. Une autorité de certification dont la clé publique repose sur SHA1 pourra voir sa signature usurpée - et donc tous les certificats qu'elle aura délivré pourront être usurpés/contrefaits. Les grandes AC ont commencé depuis quelque temps à migrer vers d'autres algorithmes de condensat, mais beaucoup de petites autorités internes ne l'ont pas fait.
Cela concerne pas uniquement les certificats des services que vous fournissez à l'extérieur (typiquement votre serveur Web), mais tous les certificats dont vous vous servez. Vérifiez donc que les certificats que vous consommez (ceux de vos fournisseurs ou partenaires) n'utilisent pas de condensats SHA1 dans leur chaîne de certification.
Google et SHA1
A partir de novembre 2014, le navigateur Chrome changera la façon d'afficher le cadenas SSL, pour signaler à l'utilisateur que le site qu'il consulte utilise un certificat dont un élément au moins de la chaîne de certification repose sur SHA1. La connexion restera possible, mais le cadenas ne sera jaune.
Dès le premier trimestre 2015, un certificat SSL expirant après le 31 décembre 2016 et dont un composant au moins de la chaine de certification utilise SHA1 sera affiché en rouge et barré.
Autant dire que, dans une telle situation, l'internaute sera plutôt encin à se poser des questions, et à aller sur un autre site.