Microsoft откажется от слабого алгоритма формирования хеш-суммы для обновлений, оставив только SHA-2.
Компания Microsoft прекратит использование хеш-алгоритма SHA-1 для подписи обновлений своих программных продуктов. Производитель назвал сроки окончательного перехода на SHA-2 для всех операционных систем, чей срок поддержки еще не истек. Пользователям актуальных версий Windows не понадобится предпринимать дополнительных действий, чтобы активировать изменения.
В данный момент Microsoft использует для обновлений обе хеш-функции. Снять с поддержки морально устаревший и слабый алгоритм компания планирует в несколько этапов. Сначала появятся апдейты для операционных систем, которые не поддерживают SHA-2. Так, Windows 7 SP1, Windows Server 2008 R2 SP1 и Windows Server Update Services (WSUS) 3.0 SP2 получат патчи 12 марта этого года, Windows Server 2008 SP2 — 9 апреля.
Microsoft дает пользователям устаревших версий своих ОС несколько месяцев для установки важного обновления. Несмотря на то, что полностью отказаться от SHA-1 разработчик планирует лишь в сентябре, пользователи Windows 7 и Windows Server 2008 должны пропатчить свои системы уже к 16 июля. Если этого не произойдет, свежие апдейты для этих продуктов перестанут автоматически загружаться с сайта производителя. Компаниям, которые используют WSUS, придется поторопиться — для них крайний срок наступит уже 18 июня.
Для современных версий Windows переход будет осуществляться в два этапа. С 18 июня обновления для Windows 10 версий 1703, 1803 и 1809, а также Windows Server 2019 станут раздаваться лишь с одним вариантом подписи — SHA-2. Для релизов 1507, 1607 и 1703 это нововведение начнет действовать с 16 июля. По словам разработчика, установки дополнительных обновлений при этом не потребуется.
Устаревший хеш-алгоритм окончательно исчезнет из апдейтов Windows 16 сентября 2019 года. С этого момента производитель начнет применять только SHA-2 для подписи обновлений следующих ОС:
Отказ от SHA-1 вызван слабостью этого алгоритма, который можно взломать с применением современной вычислительной техники и облачных технологий. Теоретическая возможность коллизии хеша для этого метода шифрования выявлена еще в 2005 году, а в начале 2017-го ученые впервые реализовали такую атаку на практике. Специалисты задействовали облачные сервисы Google, а также специальный кластер высокопроизводительных процессоров, чтобы заменить содержимое подписанного файла, не нарушая его хеш-суммы.