Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il NIST annuncia l’obsolescenza dell’algoritmo crittografico SHA-1. Meglio tardi che mai

Redazione RHC : 20 Dicembre 2022 10:52

Il National Institute of Standards and Technology (NIST) degli Stati Uniti annuncia la deprecazione dell’algoritmo crittografico SHA-1 e raccomanda una transizione completa ai più sicuri SHA-2 e SHA-3 entro il 31 dicembre 2030.

SHA-1: un algoritmo oramai obsoleto

Permettetemi di ricordarvi che gli esperti di sicurezza delle informazioni hanno avvertito dell’insicurezza di SHA-1 più di 15 anni fa. Nel 2005, gli esperti hanno iniziato a parlare della potenziale possibilità di violare SHA-1 attraverso un attacco di collisione.

Questo da agli aggressori la possibilità di creare un file differente con lo stesso hash SHA -1, come la versione del file reale.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La situazione è peggiorata alla fine di febbraio 2017. Google, con il supporto degli scienziati dell’olandese Centrum Wiskunde & Informatica hanno realmente dimostrato che SHA-1, creato nel lontano 1995, è vulnerabile alla collisione attacchi. 

    Cioè, gli aggressori, basandosi su collisioni di funzioni hash, possono effettivamente creare un file falso con lo stesso hash SHA-1 della versione reale del file.

    L’attacco SHAtter di Google

    Nel 2019, l’attacco SHAttered di Google è stato ulteriormente migliorato. Il team combinato di scienziati di Singapore e Francia, ha reso possibili attacchi con un determinato prefisso.

    E’ diventato da tempo ovvio che è giunto il momento per l’algoritmo SHA-1 di “ritirarsi”. 

    Ora, questo è stato finalmente confermato ufficialmente dal National Institute of Standards and Technology degli Stati Uniti, che scrive che la vita di SHA-1 è giunta al termine.

    Questo è dovuto alle elevate capacità di calcolo dei sistemi moderni che possono facilmente attaccare l’algoritmo.

    Un algoritmo ancora molto utilizzato

    Il NIST ha precedentemente consigliato alle agenzie federali statunitensi di smettere di utilizzare l’algoritmo per le firme digitali, i timestamp e altre operazioni resistenti alle collisioni

    Tuttavia, secondo il CAVP (Cryptographic Algorithm Validation Program), in base al quale il NIST supervisiona l’elenco degli algoritmi crittografici approvati, da gennaio 2018, 2.272 biblioteche supportano ancora SHA-1.

    Ora è stato riferito che entro il 2030 SHA-1 dovrebbe essere completamente eliminato. A questo punto, il NIST pubblicherà lo standard federale FIPS 180-5, dal quale verrà rimossa la specifica SHA-1. Inoltre, la deprecazione di SHA-1 si rifletterà nell’SP 800-131A rivisto e in altre specifiche.

    “Il NIST sta annunciando che eliminerà gradualmente SHA-1 entro il 31 dicembre 2030 a favore delle famiglie di algoritmi SHA-2 e SHA-3 più sicure”

    hanno scritto gli esperti.

    “I moduli che utilizzano SHA-1 dopo il 2030 non potranno essere acquistati dal governo federale. Le aziende hanno otto anni per aggiornarsi ai nuovi standard di crittografia.”

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Windows Server: falla critica scoperta in Active Directory

    Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS)....

    Il Mito della Biometria Sicura! La Verità Shock sui Nuovi Attacchi Digitali

    Se ti violano la password, cambi la password. Se ti violano l’impronta digitale, non puoi cambiare il dito. Fatta questa doverosa premessa, l’autenticazione biometrica sta sostituendo at...

    Microsoft Remote Desktop in Pericolo: Rilasciate 2 Patch Di Sicurezza di cui una RCE

    E’ stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui ...

    Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware

    Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L’exploit, ut...

    Allarme sicurezza Fortinet: falla critica su FortiSwitch consente cambio password da remoto

    Fortinet ha rilasciato un avviso di sicurezza per risolvere una vulnerabilità critica nei prodotti FortiSwitch. La vulnerabilità, identificata come CVE-2024-48887 (CVSS 9.3), potrebbe consen...