hachage MD5
Produits et Services PRODUITS & SERVICES

Oracle : hachage MD5 obsolète pour les fichiers JAR

Oracle : hachage MD5 obsolète pour les fichiers JAR

hachage MD5La longue marche vers l’obsolescence de l’algorithme de hachage MD5 pourrait être légèrement retardée, mais elle est reste inévitable.

Oracle a récemment annoncé que tout fichier JAR (archive JAVA), signé avec l’algorithme de hachage MD5, serait considéré comme non signé, non sécurisé et sera donc bloqué par Java, à partir de la dernière mise à jour massive de sécurité, qui comprend 270 corrections.

La sortie de cette dernière mise à jour, a été l’occasion d’avoir des nouvelles concernant un retard de l’abandon du hachage MD5. En effet, il semblerait que certaines entreprises aient encore besoin de temps pour se préparer à ce changement. Ainsi Oracle a fixé une nouvelle date limite au 18 avril 2017.

Pendant longtemps, MD5 a été l’algorithme de hachage de référence pour les fichiers JAR, ce hachage faisant office d’empreinte digitale de longueur fixe pour l’ensemble du fichier.

Néanmoins, après cette nouvelle date butoir, les développeurs devront adopter une nouvelle méthode pour signer leurs travaux, sinon Java rejettera tout simplement leurs applications.

En exécutant une valeur (comme une URL) ou un fichier via l’algorithme MD5, la fonction renverra une chaîne unique de 16 octets, généralement représentée sous la forme d’un nombre hexadécimal à 32 caractères. Vous avez peut-être vu une note accompagnant le hash MD5 d’un fichier, lors du téléchargement d’exécutables, souvent inclus, afin que vous puissiez faire vos propres vérifications.

Si vous exécutez votre fichier téléchargé localement à l’aide de la fonction checksum MD5, et que vous obtenez la même valeur que celle fournie par l’expéditeur du fichier, en théorie les deux fichiers doivent être exactement les mêmes.

Malheureusement pour le hachage MD5, au milieu des années 1990, des experts en sécurité ont commencé à découvrir de multiples failles exploitables au sein de l’algorithme, y compris des vulnérabilités permettant des attaques par force brute. Bien sûr, les standards prennent du temps à changer, donc le déclin du hachage MD5 a été très lent lent. En 2008, le CERT et le département américain de Homeland Security ont déclaré sans aucune ambiguïté “qu’il fallait éviter d’utiliser l’algorithme MD5 d’une quelconque manière … et qu’il devait être considéré comme un chiffrement par hachage obsolète et inapproprié pour une utilisation future”.

Avec ses failles de plus en plus évidentes, l’utilisation du hachage MD5 a continué à diminuer, et les entreprises ont commencé à chercher des solutions alternatives de remplacement. L’un des premiers successeurs du hachage MD5 a été l’algorithme SHA-1, mais il est également abandonné aujourd’hui en raison de ses nombreuses failles de sécurité. Le chiffrement SHA-1 s’est avéré si vulnérable qu’un certain nombre d’entreprises ont abandonné ou vont bientôt abandonner la prise en charge des certificats SSL chiffrés par SHA-1, y compris Google, Microsoft, Mozilla et Apple.

Le successeur généralement accepté pour MD5 et SHA-1 est la famille de hashs cryptographiques SHA-2, qui comprend les algorithmes SHA-512 et SHA-256. La famille de hashs SHA-2 est considérée comme plus sûre que ses prédécesseurs, et les principaux leaders de l’industrie et d’opinion incitent fortement les développeurs et les entreprises à abandonner SHA-1 (mais il existe aussi le SHA-3, approuvé en 2012 après une vaste évaluation publique et un processus d’examen par ses pairs).

Étant donné que nous connaissons les failles du hachage MD5 depuis un certain temps maintenant, le retard annoncé par Oracle concernant l’abandon de ce dernier semble étrange. Espérons que certains développeurs ne soient pas encore à la recherche d’une solution de rechange, mais nous en saurons plus en avril 2017.

//platform.twitter.com/widgets.js
Partagez Oracle : hachage MD5 obsolète pour les fichiers JAR : http://wp.me/p2YJS1-3em
Billet inspiré de Clock’s ticking for MD5-signed JAR files, says Oracle, par Maria Varmazis, Sophos NakedSecurity.

Lire des articles similaires

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *