Google hat gestern bekannt gegeben, dass das kryptografische SHA-1-Hash-Verfahren geknackt sei. Man konnte zwei verschiedene PDF-Dokumente mit dem gleichen SHA-1 Hash-Code erzeugen.
Anzeige
Hash-Verfahren zur Absicherung
Kryptografische Hash-Verfahren kommen in vielen Bereichen zum Einsatz. So kann man einen Hash-Wert für eine Datei berechnen und veröffentlichen. Bekommt jemand dieses Datei und ermittelt er einen übereinstimmenden Hash-Code, sollte dieser eigentlich gewährleisten, dass die Datei mit dem Original übereinstimmt, also nicht manipuliert wurde. Ähnliches gilt beispielsweise für die per SSL-Protokoll übermittelten Datenpakete im Internet.
Historisch werden eine Reihe von Hash-Verfahren eingesetzt, von denen sich einige zwischenzeitlich als unsicher, da knack bar, erwiesen haben. Das MD5-Verfahren zur Berechnung von Hash-Werten galt bereits seit längerem als unsicher und sollte nicht mehr zum Signieren verwendet werden. Neben MD5 gibt es aber weitere kryptografische Hash-Verfahren wie SHA-1, SHA-256 etc.
Das SHA-1-Verfahren wurde bereits seit längerem als potentiell unsicher angesehen, da mit steigender Rechenleistung die Wahrscheinlichkeit, dass jemand den Hash-Code knackt, gegeben war. Ich erinnere an meinen Artikel SHA1-Hash bis Ende 2015 geknackt? – wo das Problem beschrieben wurde. Betriebssystem- und Browserhersteller haben daher bereits 2016 damit begonnen, die Unterstützung für SHA-1 Zertifikate herunter zu fahren. Und von den Google Chrome-Entwicklern gab es den Hinweis, dass SHA-1-Zertifikate ab im Google Chrome Version 57 (Release im März 2017) nicht mehr unterstützt werden.
Google hat SHA-1 geknackt
Nun hat Google in diesem Blog-Beitrag bekannt gegeben, dass man die erste Kollision bei SHA-1-Hash-Codes erzeugen konnte. Gelungen ist dies Forschern des CWI Amsterdam in Zusammenarbeit mit Google. Es gelang zwei PDF-Dokumente zu erzeugen, die den gleichen SHA-1-Hash-Code aufweisen, aber unterschiedliche Inhalte aufweisen.
Anzeige
(Source: Google)
Dazu war aber ein riesiger Aufwand erforderlich, es wurden 6500 Jahre CPU-Zeit und nochmal 100 Jahre GPU-Zeit zur Berechnung dieser Kollision benötigt. Mit weiteren Optimierungen kann dieser Aufwand aber reduziert werden. Damit gilt das SHA-1-Verfahren als geknackt und damit unsicher, es sollte nicht mehr eingesetzt werden.
Bei Interesse findet sich bei heise.de dieser deutschsprachige Artikel – und bei Arstechnica gibt es diesen englischsprachigen Beitrag mit weiteren Erläuterungen zum Thema.
Ähnliche Artikel:
Mit MD5 signierte JAR-Dateien werden ab April 2017 geblockt
SHA1-Hash bis Ende 2015 geknackt?
Google unsicher? SHA-1-Kollateralschäden im Google Chrome
Nachtrag: Kollateralschaden (TLS/SHA-1) von Update KB3172605
Abschied von SHA-1 in 2016 heißt reagieren …
Zertifikatfehler bei Google Chrome/Slimjet-Browser fixen
Chrome-Bug zeigt https als unsicher an
Microsoft aktualisiert Trusted Root Certificate
Anzeige