V5314. OWASP. Use of an outdated hash algorithm is not recommended.
Анализатор обнаружил, что в приложении используется устаревший алгоритм хеширования. Такие алгоритмы не считаются безопасными, поскольку имеют проблемы коллизий.
Уязвимости, связанные с использованием небезопасных алгоритмов шифрования, могут быть отнесены к следующей категории OWASP Top 10 2021:
Рассмотрим пример:
public String calculateHash(String input) {
MessageDigest digest = null;
try {
digest = MessageDigest.getInstance("MD5");
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException(e);
}
var output = digest.digest(input.getBytes(StandardCharsets.UTF_8));
return Arrays.toString(output);
}
При проверке фрагмента анализатор сформирует предупреждение о том, что использование алгоритмов SHA1 и MD5 не рекомендуется. В данном случае проблема алгоритмов состоит в наличии широко известных проблем с коллизией. Таким образом, его использование не является безопасным.
Вместо устаревших алгоритмов следует использовать более современные. В примере, представленном выше, одним из решений может быть замена SHA1 на SHA256:
public String calculateHash(String input) {
MessageDigest digest = null;
try {
digest = MessageDigest.getInstance("SHA-256");
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException(e);
}
var output = digest.digest(input.getBytes(StandardCharsets.UTF_8));
return Arrays.toString(output);
}
На сайте Oracle доступна документация по стандартным реализациям различных алгоритмов хеширования. В случае хеширования в спецификации Java SE 21 присутствуют следующие небезопасные по современным стандартам алгоритмы:
- MD2
- MD5
- SHA1
Стоит отметить, что JavaDoc по MessageDigest гарантирует наличие лишь алгоритмов SHA-1 и SHA-256 на каждой реализации Java platform. На версиях Java до 11 в этом списке также присутствует MD5.
На официальном сайте OWASP по ссылке представлены различные методики проверки приложения на наличие потенциальных уязвимостей, связанных с использованием небезопасных алгоритмов шифрования.