Warnung: SHA1 erfolgreich geknackt

Google hat gestern bekannt gegeben, dass das kryptografische SHA-1-Hash-Verfahren geknackt sei. Man konnte zwei verschiedene PDF-Dokumente mit dem gleichen SHA-1 Hash-Code erzeugen.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Hash-Verfahren zur Absicherung

Kryptografische Hash-Verfahren kommen in vielen Bereichen zum Einsatz. So kann man einen Hash-Wert für eine Datei berechnen und veröffentlichen. Bekommt jemand dieses Datei und ermittelt er einen übereinstimmenden Hash-Code, sollte dieser eigentlich gewährleisten, dass die Datei mit dem Original übereinstimmt, also nicht manipuliert wurde. Ähnliches gilt beispielsweise für die per SSL-Protokoll übermittelten Datenpakete im Internet.

Historisch werden eine Reihe von Hash-Verfahren eingesetzt, von denen sich einige zwischenzeitlich als unsicher, da knack bar, erwiesen haben. Das MD5-Verfahren zur Berechnung von Hash-Werten galt bereits seit längerem als unsicher und sollte nicht mehr zum Signieren verwendet werden. Neben MD5 gibt es aber weitere kryptografische Hash-Verfahren wie SHA-1, SHA-256 etc.

Das SHA-1-Verfahren wurde bereits seit längerem als potentiell unsicher angesehen, da mit steigender Rechenleistung die Wahrscheinlichkeit, dass jemand den Hash-Code knackt, gegeben war. Ich erinnere an meinen Artikel SHA1-Hash bis Ende 2015 geknackt? – wo das Problem beschrieben wurde. Betriebssystem- und Browserhersteller haben daher bereits 2016 damit begonnen, die Unterstützung für SHA-1 Zertifikate herunter zu fahren. Und von den Google Chrome-Entwicklern gab es den Hinweis, dass SHA-1-Zertifikate ab im Google Chrome Version 57 (Release im März 2017) nicht mehr unterstützt werden.

Google hat SHA-1 geknackt

Nun hat Google in diesem Blog-Beitrag bekannt gegeben, dass man die erste Kollision bei SHA-1-Hash-Codes erzeugen konnte. Gelungen ist dies Forschern des CWI Amsterdam in Zusammenarbeit mit Google. Es gelang zwei PDF-Dokumente zu erzeugen, die den gleichen SHA-1-Hash-Code aufweisen, aber unterschiedliche Inhalte aufweisen.


(Source: Google)

Dazu war aber ein riesiger Aufwand erforderlich, es wurden 6500 Jahre CPU-Zeit und nochmal 100 Jahre GPU-Zeit zur Berechnung dieser Kollision benötigt. Mit weiteren Optimierungen kann dieser Aufwand aber reduziert werden. Damit gilt das SHA-1-Verfahren als geknackt und damit unsicher, es sollte nicht mehr eingesetzt werden.

Bei Interesse findet sich bei heise.de dieser deutschsprachige Artikel – und bei Arstechnica gibt es diesen englischsprachigen Beitrag mit weiteren Erläuterungen zum Thema.

Ähnliche Artikel:
Mit MD5 signierte JAR-Dateien werden ab April 2017 geblockt
SHA1-Hash bis Ende 2015 geknackt?
Google unsicher? SHA-1-Kollateralschäden im Google Chrome
Nachtrag: Kollateralschaden (TLS/SHA-1) von Update KB3172605
Abschied von SHA-1 in 2016 heißt reagieren …
Zertifikatfehler bei Google Chrome/Slimjet-Browser fixen
Chrome-Bug zeigt https als unsicher an
Microsoft aktualisiert Trusted Root Certificate

Dieser Beitrag wurde unter Internet, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.