Löcher in der Verschlüsselung machen digitale Signatur schlüpfrig

Die Krypto-Gemeinde ist zum Auftakt der Sicherheitsmesse ‘Crypto’ ganz schön erschrocken. Verschlüsselungsexperten haben unabhängig voneinander herausgefunden, dass so mancher Algorithmus mit Unsicherheiten kämpft.
Konkret geht es um die Algorithmen ‘MD5’ und ‘SHA-0’. Der Secure-Hash-Algorithm-1, Nachfolger der 0-Version gilt bisher als sicher. Und trotzdem haben Forscher des Israel Institute of Technology SHA-1 in die Mangel genommen und könnten ersten Erkenntnissen zufolge möglicherweise auch hier Probleme aufdecken.

Die Kodierungsalgorithmen werden unter anderem als Grundlage für die digitale Signatur hergenommen. SHA-1 ist zudem in den Verschlüsselungsmethoden PGP (Pretty Good Privacy) und SSL (Secure Socket Layer) eingebettet. Er wurde als neue, sichere Spezifikation gepriesen und ist zertifiziert beim ‘National Institute of Standards and Technology’, einem anerkannten Forschungslabor. Immerhin verfügt SHA-1 über einen 160-Bit-Schlüssel. Zum Vergleich: MD5 verschlüsselt mit 128 Bit.

SHA-0 und MD5 sind so genannte Hash-Algorithmen. Ein Hash-Wert wird aus einer komplexen Datenstruktur wie einer Zeichenkette mittels einer speziellen Funktion berechnet. Weil die Zuordnung weitestgehend eindeutig ist, können errechnete Hash-Werte als Schlüssel für beispielsweise PGP dienen. Ziel muss es sein, eine so genannte Kollision zu vermeiden, die dann auftritt, wenn zwei verschiedenen Datenstrukturen derselbe Schlüssel zugeordnet wird. In der Praxis heißt das, ein Hacker kann eine Hash-Kollision erzeugen und generiert so einen zweiten Schlüssel, der aussieht wie das Original. In Wirklichkeit handelt es sich aber um einen Klon.

Zwar weiß die Branche, dass die Algorithmen nie absolut sicher sein werden, mit dem Bekannt werden der Lücken aber raten sie, von den Genannten abzurücken, berichtet die US-Presse. Jetzt, da jeder die Unsicherheit kenne, sei es Zeit zu wechseln. MD5 beispielsweise wird vom Apache Open-Source-Webserver eingesetzt, um den Source-Code vor unerlaubten Veränderungen zu schützen.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

5 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

5 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

7 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Woche ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago