ETSI-TS-119-312

REQ-312-HASH

Algoritmos de hash: SHA-256 mínimo en toda la cadena
NC Alta
Texto del requisito

Los algoritmos de hash usados en todo el servicio (tokens, firmas, evidencias, protocolos) deben ser SHA-256, SHA-384, SHA-512 o SHA-3. SHA-1, MD5 y MD4 son inaceptables.

¿Qué pide este criterio y por qué?

¿Qué exige este criterio?
TS 119 312 publica tablas de algoritmos aceptables con sus fechas de vigencia. Para 2024-2026, el mínimo aceptable para nuevas implementaciones es SHA-256. SHA-1 fue roto en 2017 (ataque SHAttered con colisiones prácticas): no puede usarse en ningún componente de un servicio cualificado. La auditoría debe cubrir TODO el stack: tokens TSA, sellos de evidencias QERDS, TLS de los endpoints, certificados, logs firmados.

¿Qué hay que revisar al cliente?

  • Configuración de algoritmos de hash en el TSA (si aplica).
  • Algoritmo de hash en las firmas/sellos de las evidencias QERDS.
  • Algoritmo de hash en los certificados del servicio.
  • Configuración TLS: suites de cifrado que usen SHA-256+.
  • Logs firmados: algoritmo de hash usado.
  • Auditoría de algoritmos heredados: ¿hay algún componente con SHA-1?

Preguntas clave para las entrevistas

  • ¿Hay algún componente del servicio que use SHA-1 o MD5?
  • ¿Se ha realizado una auditoría de algoritmos de hash en todos los subsistemas?
  • ¿La política criptográfica del servicio prohíbe explícitamente SHA-1 y MD5?
  • ¿Los certificados TLS del servicio usan SHA-256 o superior?

¿Por qué es esencial para QERDS y TSA?
SHA-1 en un token o certificado es el hallazgo más fácil de detectar en auditoría y garantiza una no-conformidad mayor. En 2024, SHA-1 está roto criptográficamente y no tiene ninguna justificación de uso. Una herramienta de escaneo como Qualys SSL Labs o openssl x509 -text lo detecta en segundos.

Evidencia que demostraría conformidad

  • Política criptográfica con prohibición explícita de SHA-1/MD5.
  • Inventario de algoritmos de hash por subsistema.
  • Resultados de Qualys SSL Labs (grado A/A+).
  • Análisis de certificados del servicio (captura openssl).
Evidencia esperada

SHA-256+ en toda la cadena + SHA-1/MD5 prohibidos + auditoría de todos los subsistemas.


Volver
Evidencias vinculadas 0

Aún no hay evidencias vinculadas.

Subir nueva evidencia
Por defecto, la evidencia se analiza con Claude (Anthropic) para emitir un dictamen consultivo de cobertura del control. El dictamen es orientativo: el CAB sigue siendo la autoridad sobre la conformidad real.
Aplicabilidad
Aplica
Información del requisito
Última actualización
2026-05-03 18:31
Marco
ETSI TS 119 312 – Cryptographic Suites
Versión
v1.4.4 (2023-09)
Referencia bibliográfica
ETSI TS 119 312 V1.4.4 (2023-09). Electronic Signatures and Infrastructures (ESI); Cryptographic Suites. ETSI. https://www.etsi.org/deliver/etsi_ts/119300_119399/119312/