<br />
<b>Warning</b>:  strpos() expects parameter 1 to be string, array given in <b>/home/theserverside/public_html/wp-includes/blocks.php</b> on line <b>20</b><br />
{"id":1005,"date":"2015-12-31T09:44:05","date_gmt":"2015-12-31T09:44:05","guid":{"rendered":"http:\/\/www.theserverside.technology\/?p=1005"},"modified":"2015-12-31T09:47:48","modified_gmt":"2015-12-31T09:47:48","slug":"","status":"publish","type":"post","link":"https:\/\/www.theserverside.technology\/it\/2015\/12\/31\/google-pensa-di-accelerare-la-dismissione-di-sha-1\/","title":{"rendered":"","raw":""},"content":{"rendered":"","protected":false,"raw":""},"excerpt":{"rendered":"","protected":false,"raw":""},"author":8,"featured_media":1006,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_en_post_content":"Google ha annunciato la settimana scorsa che i suoi piani di dismettere il supporto per l'algoritmo di cifratura <em>SHA-1<\/em> in Chrome continuano come previsto, anche se la tempistica potrebbe essere accelerata. La decisione \u00e8 basata sulle ricerche che continuano a dimostrare come SHA-1 sia pi\u00f9 vulnerabile che mai agli attacchi denominati \"collision attacks\", cio\u00e8 quegli attacchi che hanno come obiettivo quello di riprodurre il risultato ottenuto con SHA-1 partendo per\u00f2 da un dato diverso. Questo rende possibile creare dei dati (ad esempio: <em>password<\/em>) che, dopo l'applicazione dell'algoritmo, sembrino uguali ad altri con la conseguenza che il sistema di protezione potrebbe considerarli validi quando in realt\u00e0 non lo sono.\r\n\r\nNei browser, l'algoritmo SHA-1 viene usato principalmente nelle comunicazioni sicure (SSL\/TLS) che vengono avviate\u00a0quando il sito Web\u00a0visitato usa un certificato digitale.\u00a0Nella decisione di Google potrebbe avere avuto un ruolo quella presa da Microsoft e Mozilla che hanno annunciato di considerare la possibilit\u00e0 di anticipare, all'interno dei propri browser Firefox e Edge, la data del primo Gennaio 2017 per la dismissione di SHA-1, iniziando a bloccare l'uso dei certificati che ne fanno uso a partire dal 1\u00b0 Luglio 2016.\r\n\r\nLe autorit\u00e0 di certificazione dovrebbero interrompere l'emissione di certificati <em>SHA-1<\/em> nel 2016, come da raccomandazioni internazionali, quindi in teoria il problema dovrebbe andare ad interessare inizialmente pochi certificati, considerato che Google segnaler\u00e0 come non validi quelli che usano SHA-1 e siano stati rilasciati dopo il 1\u00b0 Gennaio 2016. Il secondo passaggio, pi\u00f9 drastico, sar\u00e0 quello invece di generare un errore di rete quando si incontrer\u00e0 un certificato di quel tipo e questo invece potrebbe porre dei problemi per tutti gli utenti con certificati validi se anticipato a Luglio 2016 invece che a Gennaio 2017, perch\u00e9 potrebbe rendere inutilizzabili i certificati prima che gli utenti abbiano la possibilit\u00e0 di rinnovarli alla loro scadenza, quindi durante il\u00a0prossimo anno\u00a0(fatti salvi quelli\u00a0emessi per pi\u00f9 anni).\r\n\r\nSe le segnalazioni di violazioni della sicurezza attraverso attacchi all'algoritmo SHA-1 dovessero per\u00f2 continuare o addirittura aumentare, i produttori dei browser potrebbero vedersi costretti ad anticipare i tempi per non mettere a rischio la sicurezza dei siti Web, a questo punto solo in teoria protetti dai certificati SSL, e ovviamente dei dati degli utenti che li usano.\r\n\r\nLa versione 48 di Chrome, che sar\u00e0 pubblicata all'inizio del 2016, bloccher\u00e0 anche l'uso dell'algoritmo di cifratura <em>RC4<\/em>, sviluppato nel 1987 e ormai considerato non pi\u00f9 sicuro. IETF aveva bandito l'uso di RC4 all'inizio del 2015.","_en_post_name":"google-pensa-di-accelerare-la-dismissione-di-sha-1","_en_post_excerpt":"","_en_post_title":"Google pensa di accelerare la dismissione di SHA-1","_it_post_content":"","_it_post_name":"","_it_post_excerpt":"","_it_post_title":"","edit_language":"it"},"categories":[6],"tags":[253,254,255,58,69,256,258,257,94],"_links":{"self":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1005"}],"collection":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/comments?post=1005"}],"version-history":[{"count":8,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1005\/revisions"}],"predecessor-version":[{"id":1014,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1005\/revisions\/1014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/media\/1006"}],"wp:attachment":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/media?parent=1005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/categories?post=1005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/tags?post=1005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}