Forscher belegen Unzulänglichkeit des Hashverfahrens SHA-1

Forschern von Google und dem Centrum Wiskunde & Informatica in Amsterdam ist es in einer gemeinsamen Arbeit gelungen, das Hashverfahren SHA-1 auszuhebeln. Sie führten dazu einen sogenannten Kollisionsangriff durch. Dabei wird ausgehend vom Hashwert einer Datei eine weitere Datei mit demselben Hashwert erzeugt. Damit der Angriff erfolgreich ist, muss es zudem möglich sein, dass die gefälschte Datei zumindest teilweise einen anderen Inhalt hat. So kann dann beispielsweise eine signierte, ausführbare Datei durch eine gefährliche, aber ebenfalls signierte ausführbare Datei ersetzt werden.

“Kollision” bedeutet man im Zusammenhang mit kryptologischen Hashfunktionen, dass zwei unterschiedliche Daten – Dokumente, Binärdateien oder auch Sicherheitszertifikate – denselben Hashwert aufweisen. Damit eine Hashfunktion als sicher eingestuft wird, muss das ausgeschlossen sein. Theoretische Ansätze für einen Kollisionsangriff auf SHA-1 gibt es schon länger. Nun ist es den Forschern aber erstmals gelungen praktisch zu belegen, dass er durchführbar ist.

“Wir haben mit einem PDF-Präfix angefangen, der es uns erlaubt, zwei Dokumente mit beliebigen eindeutigen visuellen Inhalten zu generieren, die gehasht jedoch denselben SHA-1-Wert ergeben”, erklären die Forscher. Zur Durchführung des Angriffs sei dann auf Googles Cloud-Infrastruktur zurückgegriffen worden. Die Berechnung der Kollision sei mit mehr als als neun Trillionen SHA-1-Berechnungen, 6500 Jahren CPU-Rechenzeit alleine für die erste Angriffsphase und 110 Jahren GPU-Rechenzeit für die zweite Phase eine der größten jemals abgeschlossenen Berechnungen gewesen. “Obwohl diese Zahlen sehr groß erscheinen, ist der Kollisionsangriff immer noch mehr als 100.000-mal schneller als ein Brute-Force-Angriff, der weiterhin nicht umsetzbar ist”, so die Forscher weiter

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Details zu ihren Untersuchungen legen sie in einem Whitepaper (PDF) dar. Den Code, der verwendet wurde um zwei PDF-Dateien mit demselben SHA-1-Hashwert zu erstellen, hält Google noch 90 Tage zurück. “Um eine aktive Nutzung des Angriffs zu verhindern, haben wir Gmail und die GSuite um Schutzmaßnahmen erweitert, die unsere PDF-Kollision erkennen. Zudem stellen wir der Öffentlichkeit ein kostenloses Erkennungssystem zur Verfügung”, so Google.

Das Unternehmen weist zudem darauf hin, dass die Standardisierungsorganisation NIST SHA-1 schon seit 2011 als veraltet einstuft. Websites dürften schon nicht mehr mit SHA-1-Zertifikaten signiert werden. Chrome warne seit der im Januar 2017 bereitgestellten Version 56, vor solchen Zertifikaten. Mozilla hat diese Funktion für Firefox für das Frühjahr angekündigt. SHA-1 werde aber noch auch für Prüfsummen und Signaturen für digitale Zertifikate, E-Mail-Verschlüsselung und Software-Updates eingesetzt.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago