Creo que de todas formas los SHA-2XX/512 todavia nos van a servir durante 4 o 5 años, que es lo que se estima dure la competencia del SHA-3.<br><br>Estuve repasando los certificados que uso normalmente, y la buena noticia es que no hay ninguno con MD5, pero la.... no tan buena digamos... es que todos son SHA-1, no encontre ninguno SHA-256.<br>
<br>slds<br><br>Carlos<br><br><div class="gmail_quote">2009/1/8 Francisco Arias <span dir="ltr"><<a href="mailto:francisco@arias.com.mx">francisco@arias.com.mx</a>></span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Totalmente de acuerdo, SHA256 es la mínima opción a usar para una<br>
aplicación/protocolo nuevo. Creo que lo mencionan en el artículo, sólo<br>
es cuestión de tiempo para que alguien encuentre la forma de explotar<br>
SHA-1, pues hace unos pocos años salió el primer artículo sobre sus<br>
debilidades teóricas.<br>
<br>
Ya urge un nuevo algoritmo de Hash, pero por lo visto, el concurso que<br>
organiza el NIST se va a llevar un par de años más todavía, por lo<br>
menos.<br>
<br>
Saludos,<br>
<br>
<br>
2009/1/7 Carlos M. Martinez <<a href="mailto:carlosmarcelomartinez@gmail.com">carlosmarcelomartinez@gmail.com</a>>:<br>
<div><div></div><div class="Wj3C7c">> Personalmente, desde hace ya bastante tiempo no he recomendado el uso de MD5<br>
> para ninguna aplicacion fuera de lo trivial. Al igual que Roque, creo que<br>
> hace tiempo que todos deberiamos estar ya usando SHA-256.<br>
><br>
> slds<br>
><br>
> Carlos<br>
><br>
> Roque Gagliano wrote:<br>
><br>
> hola Francisco,<br>
> La pregunta que yo me he hecho es si vale la pena utilizar SHA-1 o<br>
> directamente pasar a SHA-256. Mi respuesta ha sido pasar a SHA-256.<br>
> r.<br>
> On Jan 6, 2009, at 4:44 PM, Francisco Arias wrote:<br>
><br>
> Por si no lo han visto ya:<br>
><br>
> Un grupo de investigadores dicen ser capaces de crear un certificado,<br>
> incluso un certificado CA intermedio que aparenta ser firmado por un<br>
> CA real y comúnmente aceptado por los navegadores, que use MD5. Ya con<br>
> ese certificado CA falso, imagínense lo que pueden hacer, sobre todo<br>
> combinándolo con la(s) vulnerabilidad(es) en el DNS.<br>
><br>
> <a href="http://blogs.techrepublic.com.com/security/?p=724" target="_blank">http://blogs.techrepublic.com.com/security/?p=724</a><br>
><br>
> El texto del artículo:<br>
><br>
> <a href="http://www.win.tue.nl/hashclash/rogue-ca/" target="_blank">http://www.win.tue.nl/hashclash/rogue-ca/</a><br>
><br>
> Aún no dan los detalles específicos clave de cómo hacerlo por<br>
> seguridad, según dicen.<br>
><br>
> --<br>
> fjac<br>
> _______________________________________________<br>
> LACNOG mailing list<br>
> <a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br>
> <a href="https://mail.lacnic.net/mailman/listinfo/lacnog" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
><br>
> ________________________________<br>
> _______________________________________________<br>
> LACNOG mailing list<br>
> <a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br>
> <a href="https://mail.lacnic.net/mailman/listinfo/lacnog" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
><br>
><br>
> _______________________________________________<br>
> LACNOG mailing list<br>
> <a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br>
> <a href="https://mail.lacnic.net/mailman/listinfo/lacnog" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
><br>
><br>
<br>
<br>
<br>
--<br>
fjac<br>
_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lacnog" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>===================<br>Carlos M. Martinez<br><a href="http://cgm-consulting.net">http://cgm-consulting.net</a><br>===================<br>