Por qué todo el mundo está abandonando el cifrado SHA-1

El algoritmo Secure Hash (SHA) ha sido quizás la herramienta más instrumental en la lucha contra los piratas informáticos durante el comienzo del siglo XXI. Su capacidad para encriptar datos sin una inmensa cantidad de esfuerzo mientras exige una cantidad excesiva de hardware para romperla ha mantenido nuestras cuentas y datos seguros durante la mayor parte de algunas décadas. Esta es la razón por la que puede resultar una sorpresa que todos los principales desarrolladores de navegadores parezcan unánimes en la idea de que SHA-1 debería abandonarse por completo en favor de su hermano mayor, SHA-2. ¿Por qué todos de repente están decididos a eliminarlo gradualmente para 2017, y por qué no pueden coexistir ambos?

Explicación del hash

Para entender SHA, tenemos que analizar el proceso y el propósito detrás del hash como práctica. Un hash es una cadena que  representa un activo en particular pero no lo sustituye. En términos más simples, a diferencia de la mayoría de los algoritmos criptográficos, puede aplicar hash a una oración, pero no puede «deshacerla». La única forma en que esto es útil es si el servidor de destino no necesariamente necesita conocer el contenido de los datos. En cambio, solo necesita comparar el hash de su entrada con el hash dentro de su base de datos y autenticarlo cuando ambos coincidan. Es por eso que los hash son tan útiles al almacenar contraseñas de cuentas; el servidor no necesita saber su contraseña real para autenticarlo en un sitio.

Entonces, ¿por qué se está abandonando SHA-1?

Si los hash son tan difíciles de reconstruir en datos reales, ¿por qué todos tienen tanta prisa por eliminarlos? Todo tiene que ver con el hardware.

Verá, un hash puede ser «pirateado» si alguien puede tropezar con una entrada que produce el hash que coincide con el valor que un servidor tiene almacenado. Si la contraseña de su cuenta tiene el hash  b27263b7466a56b1467822108f5487422d054bbb , un pirata informático solo necesita encontrar otro fragmento de texto (no necesariamente tiene que ser su contraseña) que pueda crear esa combinación exacta cuando esté hash. Solía ​​ser extremadamente caro adquirir el tipo de hardware que pudiera hacer esto en un período de tiempo razonable. En el año 2015, sin embargo, todo esto podría hacerse con la ayuda de un grupo de GPU. A medida que el hardware se vuelve más poderoso y más barato, será tan económico resolver SHA-1 que incluso los hackers y entusiastas de poca monta podrían hacer esto.

Conoce a SHA-2

Para acabar con los problemas que han plagado a SHA-1, SHA-2 se ha creado como una familia de algoritmos criptográficos con el propósito de hacer la vida extraordinariamente difícil a los piratas informáticos adinerados. Dado que los navegadores y hosts dejarán de usar certificados SHA-1, el costo de piratear una cuenta a través del método mencionado anteriormente sería astronómico. SHA-2 utiliza un máximo de 512 bits en su salida, lo que le da el espacio que necesita para garantizar que cualquier intento de descifrar y reproducir la cadena lleve una cantidad de tiempo irrazonable. Por supuesto, este algoritmo también se romperá en algún momento en el futuro y eventualmente será reemplazado por otro que pueda continuar la lucha.

Sin embargo, en el futuro previsible, SHA-2 seguirá siendo el campeón de Internet.

¿Cuántos años más crees que SHA-2 permanecerá en el ring? ¿Tienen razón los desarrolladores de navegadores en su decisión de eliminar gradualmente su predecesor? ¡Cuéntanos tu opinión en un comentario!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario