Der BvD-Mitglieder Blog

Neuer Angriff macht den meistgenutzten Hashalgorithmus unsicher

 

Anfang Februar 2017 wurde ein Verfahren bekannt, mit dem es "leichter" möglich ist, eine Kollision bei SHA-1 1 zu erzeugen. Dieser Angriff erhielt den Namen "SHAttered", um deutlich zu machen, dass das Verfahren SHA-1 "kaputt" ist und nicht mehr verwendet werden sollte.

 

Dass es nicht nur eine theoretische Angriffsmöglichkeit ist, die man ignorieren und trotz der man einfach weitermachen kann wie bisher, macht Jürgen Schmidt in seinem Beitrag "Warum SHAttered wichtig ist" auf heise Security deutlich:

 

Mancher mag denken, dass die für SHAttered benötigten 6500 CPU-Jahre die Latte immer noch ausreichend hoch liegen. Doch angesichts von Cloud Computing und dem immer noch gültigen Moore'schem Gesetz zum Wachstum der Rechenleistung kombiniert mit weiteren Fortschritten bei den Angriffen ist das ein gefährlicher Irrtum. So mussten etwa 2008 die Forscher um Marc Stevens noch einen Cluster von über 200 Playstation-3-Konsolen mehrere Tage rechnen lassen. Heute spuckt jeder PC eine solche MD5-Kollision in weniger als einer Sekunde aus. Die Gnadenfrist ist mit SHAttered definitiv abgelaufen: SHA-1 ist offiziell tot.

 

Damit ist klar: HEUTE ist ein Angriff noch nicht praktikabel, schon in wenigen Jahren führt der Angriff jedoch dazu, dass SHA-1 keine Integrität mehr gewährleisten kann.

 

Dies ist vor allem deshalb ein Problem, weil SHA-1 in sehr vielen Standard-Protokollen wie PGP, S/MIME, TLS (aka SSL), ... vorkommt (oder verwendet werden kann). Damit sind vom Online-Banking über ELSTER und signierte Programme bis hin zur Verschlüsselung von E-Mail und Messenger-Nachrichten die meisten der heute üblichen digitalen Kommunikationsmittel in Gefahr.

 

Es dauert viele Jahre, Protokolle zu ändern oder abzulösen, oder innerhalb der Protokolle die verwendeten Algorithmen umzustellen. In einem ersten Schritt sollten Sie daher feststellen, wo bei Ihnen SHA-1 im Einsatz ist und ob eine Umstellung möglich ist. So wird es z.B. in etlichen Embedded-Geräten nicht möglich sein - diese müssen mittelfristig ausgetauscht werden.

 

Daher mein Appell: Beginnen Sie bereits heute! Machen Sie Ihre Entwicklungsabteilung, Netzwerk- und Server-Abteilung, Lieferanten, ... darauf aufmerksam. Alternativen wie die SHA-2-Familie (SHA-256, SHA-384 und SHA-512), SHA-3, Blake2 oder (je nach Einsatzgebiet) auch Poly1305 stehen zur Verfügung - informieren Sie sich und sagen Sie "Goodbye" zu SHA-1!

 

Autor:

Olav Seyfarth, Mitglied im BvD AK Krypto

 


 

1 SHA ist die Abkürzung für Secure Hash Algorithm. Mit Hash-Algorithmen werden Prüfsummen aus größeren Datenmengen berechnet. Die Prüfsummen dienen zur Prüfung, ob die Daten manipuliert wurden. Dies ist zum Beispiel sinnvoll, wenn Daten über einen unsicheren Kanal übermittelt werden.

 

Man kann sich einen Hashwert als Fingerabdruck vorstellen: Der Fingerabdruck lässt einen Rückschluss auf den Menschen zu, ohne dass aus dem Fingerabdruck abgeleitet werden kann, wie dieser Mensch aussieht.

 

Eine im Zusammenhang mit digitalen Signaturer und Verschlüsselung wesentliche Eigenschaft eines Hashverfahrens ist, dass eine kleine Änderung am zu prüfenden Text eine nicht vorhersagbar andere Prüfsumme ergibt. Gegenstand des Angriffs auf das heute extrem weitläufig eingesetzte Standard-Hashverfahren "SHA-1" ist, dass der Angreifer in der Lage ist, den zu prüfenden Text zu verändern OHNE sich dass die Prüfsumme ändert ("Hash-Kollision").

 

Dies entspräche einem anderen Menschen, der den identischen Fingerabdruck hat. Dies ist nicht einmal bei eineiigen Zwillingen der Fall.

 

  • 0 Kommentar(e)
 Views: 38

Mein Kommentar

Nutzungsbedingungen des BvD-Blog

 

Der Blog ist eine Plattform zum Meinungsaustausch zum Datenschutz. Der Blog ist inhaltlich hierauf beschränkt. Die veröffentlichten Kommentare verantwortet der jeweilige Autor selbst. Sie sind nicht die Meinung des BvD. Der BvD macht sich diese Kommentare auch nicht zu eigen.
Der aktuelle Betrieb des Blogs ist ein Testbetrieb. Nach Ende der Testphase wird der BvD über das Ob und Wie der Fortsetzung entscheiden.

  1. Der Autor haftet für den Inhalt seines Kommentars. Der Autor wird keine rechtswidrigen oder anstößigen Inhalte in dem Blog veröffentlichen.
  2. Der Autor hat keinen Anspruch auf Veröffentlichung seines Kommentars.
  3. Der BvD ist berechtigt, Inhalte zu löschen, wenn der Verdacht entsteht, dass ein Inhalt rechtswidrig oder anstößig ist. Dies gilt insbesondere dann, wenn der BvD von Dritten auf die Rechtswidrig- bzw. Anstößigkeit hingewiesen wird.
  4. Der BvD ist berechtigt, Nutzer von der Nutzung des Blogs auszuschließen, wenn der Verdacht auf rechtswidriges bzw. missbräuchliches Verhalten des Nutzers besteht.
  5. Der Nutzer erwirbt keine Rechte an dem von ihm gegebenenfalls verwendeten Pseudonym. Er wird kein Pseudonym wählen, das rechtswidrig oder anstößig ist. Für das Pseudonym gelten die Regelungen zum Inhalt des Kommentars entsprechend.
  6. Der BvD ist jederzeit berechtigt, den Betrieb des Blogs zu beenden.
  7. Der BvD ist berechtigt, die Nutzungsbedingungen des Blogs zu ändern.
  8. Der Betreiber des Blogs ist berechtigt, die Registrierungsdaten des Nutzers mitzuteilen, falls entsprechende Auskunftsansprüche gegen den Blog-Betreiber geltend gemacht werden.
Ich möchte über jeden weiteren Kommentar in diesem Post benachrichtigt werden.
Ich akzeptiere die Blog-Nutzungsbedingungen.

Datenschutz-Grundverordnung


noch 

422

 Tage 

RSS-Feed abonnieren

RSS Feed abonnieren
https://www.bvdnet.de/blog-rss

Kategorien

Archiv

Meist gelesene Posts

DSgzS-Infopool
8993 times viewed
17.01.2014 11:14
Hackerangriff auf ebay
7196 times viewed
21.05.2014 21:50
Telefonumfrage - ein Erfahrungsbericht
6675 times viewed
27.10.2013 22:41
Angriff übers Internet – diesmal: FRITZ!Box
5221 times viewed
12.02.2014 13:47