Nur noch SHA-2-Zertifikate können dann Zertifizierungsstellen, die sich am Windows Root Certificate Program beteiligen, ausstellen. Microsoft empfiehlt Verbrauchern bereits jetzt, SHA-2-Zertifikate von den Zertifizierungsstellen zu verlangen.
In 98 Prozent aller weltweit ausgestellten Zertifikate kommt Microsoft zufolge SHA-1 zum Einsatz. Der Algorithmus ist allerdings anfällig gegen Kollisionsangriffe und erfüllt damit nicht mehr die grundlegenden Sicherheitsstandards, das hätten Forscher seit 2005 herausgefunden. Bezüglich Angriffen gegen Hashing-Algorithmen sei ein Angriffsmuster zu erkennen, das wesentliche Auswirkungen in der Praxis erwarten lässt.
“Die Grundursache des Problems ist eine bekannte Schwäche des SHA-1-Hashing-Algorithmus, die ihn Kollisionsangriffen aussetzt”, heißt es im Advisory FAQ. “Solche Angriffe könnten einem Angreifer erlauben, zusätzliche Zertifikate zu generieren, die über die gleiche digitale Signatur wie ein Original verfügen.” Bei einem Kollisionsangriff wird versucht, zwei verschiedene Dokumente zu ermitteln, die auf einen identischen Hashwert führen.
“Wenn der Hashing-Algorithmus SHA-1 in digitalen Zertifikaten genutzt wird, könnte das einem Angreifer erlauben, Inhalte zu spoofen und Phishing-Angriffe sowie Man-in-the-Middle-Attacken auszuführen”, warnt Microsoft weiterhin. Eine ähnliche Entwicklung, wie sie zuvor bereits bei MD5 zu beobachten war, deuteten die bisher bekannt gewordenen Angriffe auf SHA-1 an.
Die US-Standardisierungsbehörde NIST (National Institute of Standards and Technology), die den Algorithmus veröffentlicht hatte, gab schon im September 2012 die Empfehlung an US-Bundesbehörden aus, auf den weiteren Einsatz von SHA-1 zu verzichten. Das Australian Signals Directorate (ASD) empfahl Regierungsbehörden seit Dezember 2011 den Wechsel zu SHA-2.
Bereits im September 2012 gab die US-Standardisierungsbehörde NIST (National Institute of Standards and Technology), die den Algorithmus veröffentlicht hatte, die Empfehlung an US-Bundesbehörden aus, SHA-1 nicht mehr einzusetzen. Seit Dezember 2011 empfahl das Australian Signals Directorate (ASD) Regierungsbehörden den Wechsel auf SHA-2.
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…
Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…
Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…
Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.