去年微软已经提前发布公告提醒用户即将迎来的重大变更,该变更主要是针对Windows 7及Server 2008版,微软现在发布的例行安全更新主要通过SHA-2算法校验,确保这些安全更新没有经过任何篡改防止安全问题,对于Windows 8及Windows 10 早已启用SHA-2算法校验,但Windows 7到现在为止还在使用SHA-1算法。
原因很简单:Windows 7 例行安全更新尚不支持通过SHA-2 算法校验,所以只能使用存在弱点的旧版算法。
下月12日推送更新弃用旧算法校验:(建议企业IT管理员提前做好准备)
微软计划在下月12日时提供专门用于SHA-2算法校验的更新,理论上所有Windows 7 用户必须安装该更新,届时微软面向 Windows 7 提供的例行安全更新将校验SHA-2值,对于无法成功校验的更新系统会拒绝安装,到时候用户如果没有安装这个专门的高强度算法升级补丁,则后续将无法安装来自微软发布的任何安全更新。
无法安装更新意味着即便 Windows 7出现安全漏洞也无法及时修复,所以微软这才提前向用户预告此问题,对于这枚补丁微软也必须确保一次性的稳定安装容不得错误,不然可能会将众多Win 7 用户暴露在风险之中。
以下是具体的计划时间进度表:
2019年2月:微软发布专门用于SHA-2算法校验的升级补丁,届时会通过累积更新推送但也提供独立更新包。
2019年3月:高强度算法升级补丁将包含在Windows 7每月汇总更新和仅安全更新中, 确保系统可自动升级。
Win10下载官网注:此时间节点微软将升级补丁放在安全更新里,若系统设置仅接收安全更新则也会自动安装该补丁。
2019年4月:自本月面向 Windows 7 和 Windows Server 2008 的例行更新将只通过SHA-2算法进行校验。
Win10下载官网注:此时间节点后若用户仍然没有安装算法升级补丁,那么后续所有的例行安全更新都无法正常安装。
2019年7月:Windows Server Update Services 3.0 SP2 必须支持SHA-2,后续所有服务仅限SHA-2校验。
为什么必须停止使用SHA-1算法校验:
目前SHA-1算法已经被证实存在弱点无法保证不被伪造,比如谷歌在2017年时就宣布成功优化SHA-1算法。
当时谷歌利用该公司强大的计算能力实现9,223,372,036,854,775,808次碰撞最终找到了完全相同的哈希值。
对于微软来说明年弃用 SHA-1 算法不算早但也不算晚,毕竟想在实际环境中攻击该算法难度还是相当大的。
后续微软面向所有受支持的版本发布的更新都通过SHA-1 和SHA-2 双校验,必须都核对通过系统才会安装。
两个完全不同的PDF文件拥有相同SHA-1、不同的SHA-2:
谷歌2017年发的图:
过时的MD5算法智能手机只要30秒即可优化,SHA-1算法当时需要调用110块GPU花费1年时间才可优化。
SHA-1Bruteforce(抗穷举法)当时需要调用12,000块GPU然后再花费1年时间才能碰撞找出相同的哈希值。