Warnung: SHA1 erfolgreich geknackt

Google hat gestern bekannt gegeben, dass das kryptografische SHA-1-Hash-Verfahren geknackt sei. Man konnte zwei verschiedene PDF-Dokumente mit dem gleichen SHA-1 Hash-Code erzeugen.


Anzeige

Hash-Verfahren zur Absicherung

Kryptografische Hash-Verfahren kommen in vielen Bereichen zum Einsatz. So kann man einen Hash-Wert für eine Datei berechnen und veröffentlichen. Bekommt jemand dieses Datei und ermittelt er einen übereinstimmenden Hash-Code, sollte dieser eigentlich gewährleisten, dass die Datei mit dem Original übereinstimmt, also nicht manipuliert wurde. Ähnliches gilt beispielsweise für die per SSL-Protokoll übermittelten Datenpakete im Internet.

Historisch werden eine Reihe von Hash-Verfahren eingesetzt, von denen sich einige zwischenzeitlich als unsicher, da knack bar, erwiesen haben. Das MD5-Verfahren zur Berechnung von Hash-Werten galt bereits seit längerem als unsicher und sollte nicht mehr zum Signieren verwendet werden. Neben MD5 gibt es aber weitere kryptografische Hash-Verfahren wie SHA-1, SHA-256 etc.

Das SHA-1-Verfahren wurde bereits seit längerem als potentiell unsicher angesehen, da mit steigender Rechenleistung die Wahrscheinlichkeit, dass jemand den Hash-Code knackt, gegeben war. Ich erinnere an meinen Artikel SHA1-Hash bis Ende 2015 geknackt? – wo das Problem beschrieben wurde. Betriebssystem- und Browserhersteller haben daher bereits 2016 damit begonnen, die Unterstützung für SHA-1 Zertifikate herunter zu fahren. Und von den Google Chrome-Entwicklern gab es den Hinweis, dass SHA-1-Zertifikate ab im Google Chrome Version 57 (Release im März 2017) nicht mehr unterstützt werden.

Google hat SHA-1 geknackt

Nun hat Google in diesem Blog-Beitrag bekannt gegeben, dass man die erste Kollision bei SHA-1-Hash-Codes erzeugen konnte. Gelungen ist dies Forschern des CWI Amsterdam in Zusammenarbeit mit Google. Es gelang zwei PDF-Dokumente zu erzeugen, die den gleichen SHA-1-Hash-Code aufweisen, aber unterschiedliche Inhalte aufweisen.


Anzeige


(Source: Google)

Dazu war aber ein riesiger Aufwand erforderlich, es wurden 6500 Jahre CPU-Zeit und nochmal 100 Jahre GPU-Zeit zur Berechnung dieser Kollision benötigt. Mit weiteren Optimierungen kann dieser Aufwand aber reduziert werden. Damit gilt das SHA-1-Verfahren als geknackt und damit unsicher, es sollte nicht mehr eingesetzt werden.

Bei Interesse findet sich bei heise.de dieser deutschsprachige Artikel – und bei Arstechnica gibt es diesen englischsprachigen Beitrag mit weiteren Erläuterungen zum Thema.

Ähnliche Artikel:
Mit MD5 signierte JAR-Dateien werden ab April 2017 geblockt
SHA1-Hash bis Ende 2015 geknackt?
Google unsicher? SHA-1-Kollateralschäden im Google Chrome
Nachtrag: Kollateralschaden (TLS/SHA-1) von Update KB3172605
Abschied von SHA-1 in 2016 heißt reagieren …
Zertifikatfehler bei Google Chrome/Slimjet-Browser fixen
Chrome-Bug zeigt https als unsicher an
Microsoft aktualisiert Trusted Root Certificate


Anzeige

Dieser Beitrag wurde unter Internet, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.