Digitaler Schlüssel offenbar eine Gefahrenquelle

Der in verschlüsselten Dokumenten weit verbreitete Kryptographie-Standard ‘Secure Hashing Algorhythm’, SHA-1, hat offenbar ein Leck. Drei in Security-Kreisen bekannte chinesische Wissenschaftler haben eine Möglichkeit entdeckt, wie die Funktion des Hashing-Standards umgekehrt und für kriminelle Zwecke benutzt werden kann.

Unter ‘Hashing’ versteht man eine Verschlüsselungsmethode, bei der ein digital zu sicherndes Dokument zunächst in eine reduzierte Datenform gebracht und diese dann digital signiert wird. Das so genannte Hash wird dann zusammen mit der Signatur – meist in PHP – und dem Originaldokument digital abgelegt und kann so verifiziert, aber nicht verändert werden. Das Leck, das die drei Chinesen jetzt entdeckt haben, erlaubt es aber im Ernstfall, von zwei Dokumenten dieselbe Hash-Signatur anzulegen. Dadurch kann ein Dokument nicht mehr eindeutig verifiziert werden, schreiben US-Medien, die am Rande der RSA Konferenz mit den Forschern gesprochen haben.

SHA-1 ist bereits eine verbesserte Version des Standards. Für SHA-0 war bekannt, dass der Algorithmus leicht zu knacken ist. Sollten die Probleme, die SHA-1 hat, sich als real herausstellen, dann müssten die Behörden und Regierungsorganisationen, die den Standard einsetzen, sich um eine neue Version bemühen.

Diese Gefahr besteht allerdings laut Paul Kocher nicht. Der Spezialist und President von Cryptography Research sagt, dass solch ein Leck nur dann gefährlich sei, wenn es sich für den Angreifer lohne. Und es lohne sich nur für jemanden, der auf Tausende von Rechnern mit Zugang zu unzähligen Dokumenten zugreifen könne. Nur dann könne eine unsichere Quelle das Hash erstellen. Nach Ansicht von Experten wird bereits nach einer Lösung dieses Problems gefahndet. Die Lage ist ihrer Ansicht nach ernst, aber nicht verzweifelt.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago