SHA-1 (kort vir Secure Hash Algorithm 1) is een van verskeie kriptografiese hash-funksies.
Dit word meestal gebruik om te verifieer dat 'n lêer onveranderd is. Dit word gedoen deur 'n kontrolesom te produseer voordat die lêer versend is, en dan weer sodra dit sy bestemming bereik.
Die versendte lêer kan slegs as eg beskou word as beide kontrolesomme identies is.
Geskiedenis en kwesbaarhede van die SHA Hash-funksie
SHA-1 is slegs een van die vier algoritmes in die Secure Hash Algorithm (SHA)-familie. Die meeste is ontwikkel deur die Amerikaanse nasionale veiligheidsagentskap (NSA) en gepubliseer deur die Nasionale Instituut vir Standaarde en Tegnologie (NIST).
SHA-0 het 'n 160-bis boodskapsamestelling (hash-waarde) grootte en was die eerste weergawe van hierdie algoritme. Die hash-waardes daarvan is 40 syfers lank. Dit is in 1993 onder die naam "SHA" gepubliseer, maar is nie in baie toepassings gebruik nie, want dit is vinnig in 1995 met SHA-1 vervang weens 'n sekuriteitsfout.
SHA-1 is die tweede herhaling van hierdie kriptografiese hash-funksie. Hierdie een het ook 'n boodskapsamevatting van 160 bisse en het probeer om sekuriteit te verhoog deur 'n swakheid wat in SHA-0 gevind word, reg te stel. In 2005 is daar egter ook gevind dat SHA-1 onseker is.
Sodra kriptografiese swakhede in SHA-1 gevind is, het NIST in 2006 'n verklaring gemaak wat federale agentskappe aangemoedig het om die gebruik van SHA-2 teen die jaar 2010 aan te neem. SHA-2 is sterker as SHA-1, en aanvalle gemaak teen SHA-2 is onwaarskynlik om te gebeur met huidige rekenaarkrag.
Nie net federale agentskappe nie, maar selfs maatskappye soos Google, Mozilla en Microsoft het almal óf begin planne om op te hou om SHA-1 SSL-sertifikate te aanvaar óf het reeds daardie soort bladsye geblokkeer om te laai.
Google het bewyse van 'n SHA-1-botsing wat hierdie metode onbetroubaar maak vir die generering van unieke kontrolesomme, of dit nou met betrekking tot 'n wagwoord, lêer of enige ander stukkie data is. Jy kan twee unieke PDF-lêers van SHAttered aflaai om te sien hoe dit werk. Gebruik 'n SHA-1 sakrekenaar van die onderkant van hierdie bladsy om die kontrolesom vir albei te genereer, en jy sal vind dat die waarde presies dieselfde is, al bevat hulle verskillende data.
SHA-2 en SHA-3
SHA-2 is in 2001 gepubliseer, etlike jare na SHA-1. Dit sluit ses hash-funksies in met verskillende verteringgroottes: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 en SHA-512/256.
Ontwikkel deur nie-NSA-ontwerpers en vrygestel deur NIST in 2015, is nog 'n lid van die Secure Hash Algorithm-familie, genaamd SHA-3 (voorheen Keccak).
SHA-3 is nie bedoel om SHA-2 te vervang soos die vorige weergawes bedoel was om vroeëre te vervang nie. In plaas daarvan is dit ontwikkel net as 'n ander alternatief vir SHA-0, SHA-1 en MD5.
Hoe word SHA-1 gebruik?
Een werklike voorbeeld waar SHA-1 gebruik kan word, is wanneer jy jou wagwoord op 'n webwerf se aanmeldbladsy invoer. Alhoewel dit sonder jou medewete in die agtergrond gebeur, is dit dalk die metode wat 'n webwerf gebruik om veilig te verifieer dat jou wagwoord outentiek is.
In hierdie voorbeeld, stel jou voor dat jy probeer om aan te meld by 'n webwerf wat jy gereeld besoek. Elke keer as jy versoek om aan te meld, moet jy jou gebruikersnaam en wagwoord invoer.
As die webwerf die SHA-1 kriptografiese hash-funksie gebruik, beteken dit dat jou wagwoord in 'n kontrolesom verander word nadat jy dit ingevoer het. Daardie kontrolesom word dan vergelyk met die kontrolesom wat op die webwerf gestoor word wat verband hou met jou huidige wagwoord, of jy nie jou wagwoord verander het sedert jy aangesluit het nie of as jy dit net oomblikke gelede verander het. As die twee ooreenstem, kry jy toegang; as hulle dit nie doen nie, word vir jou gesê die wagwoord is verkeerd.
Nog 'n voorbeeld waar hierdie hash-funksie gebruik kan word, is vir lêerverifikasie. Sommige webwerwe sal die SHA-1 kontrolesom van die lêer op die aflaaibladsy verskaf sodat wanneer jy die lêer aflaai, jy self die kontrolesom kan nagaan om te verseker dat die afgelaaide lêer dieselfde is as die een wat jy bedoel het om af te laai.
Jy wonder dalk waar 'n werklike nut in hierdie tipe verifikasie is. Oorweeg 'n scenario waar jy die SHA-1-kontrolesom van 'n lêer van die ontwikkelaar se webwerf ken, maar jy wil dieselfde weergawe van 'n ander webwerf aflaai. Jy kan dan die SHA-1 kontrolesom vir jou aflaai genereer en dit met die egte kontrolesom vanaf die ontwikkelaar se aflaaibladsy vergelyk.
As die twee verskillend is, beteken dit nie net dat die lêer se inhoud nie identies is nie, maar daar kan versteekte wanware in die lêer wees, die data kan beskadig word en skade aan jou rekenaarlêers veroorsaak, die lêer is nie enigiets wat met die regte lêer verband hou, ens.
Dit kan egter ook net beteken dat een lêer 'n ouer weergawe van die program as die ander verteenwoordig, aangesien selfs daardie bietjie van 'n verandering 'n unieke kontrolesomwaarde sal genereer.
Jy wil dalk ook seker maak dat die twee lêers identies is as jy 'n dienspakket of 'n ander program of opdatering installeer, want probleme ontstaan as van die lêers tydens installasie ontbreek.
SHA-1 Kontrolesomrekenaars
'n Spesiale soort sakrekenaar kan gebruik word om die kontrolesom van 'n lêer of groep karakters te bepaal.
SHA1 Online en SHA1 Hash Generator is byvoorbeeld gratis aanlyn nutsmiddels wat die SHA-1 kontrolesom van enige groep teks, simbole en/of getalle kan genereer.
Daardie webwerwe sal byvoorbeeld hierdie paar genereer:
pAssw0rd!
bd17dabf6fdd24dab5ed0e2e6624d312e4ebeaba