Microsoft rät von Verwendung des Hashing-Verfahren SHA-1 ab
Microsoft warnt Kunden vor der Verwendung der Hash-Funktion SHA-1. Das Unternehmen will ab 2016 keine digitalen Zertifikate mehr akzeptieren, die den Hashing-Algorithmus verwenden. Er entspricht nicht mehr den aktuellen Sicherheitsstandards. Microsoft rät Nutzern, von den Zertifizierungsstellen SHA-2-Zertifikate zu verlangen.
Die Hash-Funktion SHA-1 sollen Kunden Microsoft zufolge nicht mehr in kryptographischen Anwendungen wie SSL/TLS-Verschlüsselung und Code-Signierung verwenden. Ab 1. Januar 2016 will das Unternehmen keine Zertifikate mehr akzeptieren, die den Algorithmus noch immer einsetzen, das kündigte es in einem Security Advisory an.
Nur noch SHA-2-Zertifikate können dann Zertifizierungsstellen, die sich am Windows Root Certificate Program beteiligen, ausstellen. Microsoft empfiehlt Verbrauchern bereits jetzt, SHA-2-Zertifikate von den Zertifizierungsstellen zu verlangen.
In 98 Prozent aller weltweit ausgestellten Zertifikate kommt Microsoft zufolge SHA-1 zum Einsatz. Der Algorithmus ist allerdings anfällig gegen Kollisionsangriffe und erfüllt damit nicht mehr die grundlegenden Sicherheitsstandards, das hätten Forscher seit 2005 herausgefunden. Bezüglich Angriffen gegen Hashing-Algorithmen sei ein Angriffsmuster zu erkennen, das wesentliche Auswirkungen in der Praxis erwarten lässt.
“Die Grundursache des Problems ist eine bekannte Schwäche des SHA-1-Hashing-Algorithmus, die ihn Kollisionsangriffen aussetzt”, heißt es im Advisory FAQ. “Solche Angriffe könnten einem Angreifer erlauben, zusätzliche Zertifikate zu generieren, die über die gleiche digitale Signatur wie ein Original verfügen.” Bei einem Kollisionsangriff wird versucht, zwei verschiedene Dokumente zu ermitteln, die auf einen identischen Hashwert führen.
“Wenn der Hashing-Algorithmus SHA-1 in digitalen Zertifikaten genutzt wird, könnte das einem Angreifer erlauben, Inhalte zu spoofen und Phishing-Angriffe sowie Man-in-the-Middle-Attacken auszuführen”, warnt Microsoft weiterhin. Eine ähnliche Entwicklung, wie sie zuvor bereits bei MD5 zu beobachten war, deuteten die bisher bekannt gewordenen Angriffe auf SHA-1 an.
Die US-Standardisierungsbehörde NIST (National Institute of Standards and Technology), die den Algorithmus veröffentlicht hatte, gab schon im September 2012 die Empfehlung an US-Bundesbehörden aus, auf den weiteren Einsatz von SHA-1 zu verzichten. Das Australian Signals Directorate (ASD) empfahl Regierungsbehörden seit Dezember 2011 den Wechsel zu SHA-2.
Bereits im September 2012 gab die US-Standardisierungsbehörde NIST (National Institute of Standards and Technology), die den Algorithmus veröffentlicht hatte, die Empfehlung an US-Bundesbehörden aus, SHA-1 nicht mehr einzusetzen. Seit Dezember 2011 empfahl das Australian Signals Directorate (ASD) Regierungsbehörden den Wechsel auf SHA-2.
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de