Forschern von Google und dem Centrum Wiskunde & Informatica in Amsterdam ist es in einer gemeinsamen Arbeit gelungen, das Hashverfahren SHA-1 auszuhebeln. Sie führten dazu einen sogenannten Kollisionsangriff durch. Dabei wird ausgehend vom Hashwert einer Datei eine weitere Datei mit demselben Hashwert erzeugt. Damit der Angriff erfolgreich ist, muss es zudem möglich sein, dass die gefälschte Datei zumindest teilweise einen anderen Inhalt hat. So kann dann beispielsweise eine signierte, ausführbare Datei durch eine gefährliche, aber ebenfalls signierte ausführbare Datei ersetzt werden.
“Kollision” bedeutet man im Zusammenhang mit kryptologischen Hashfunktionen, dass zwei unterschiedliche Daten – Dokumente, Binärdateien oder auch Sicherheitszertifikate – denselben Hashwert aufweisen. Damit eine Hashfunktion als sicher eingestuft wird, muss das ausgeschlossen sein. Theoretische Ansätze für einen Kollisionsangriff auf SHA-1 gibt es schon länger. Nun ist es den Forschern aber erstmals gelungen praktisch zu belegen, dass er durchführbar ist.
“Wir haben mit einem PDF-Präfix angefangen, der es uns erlaubt, zwei Dokumente mit beliebigen eindeutigen visuellen Inhalten zu generieren, die gehasht jedoch denselben SHA-1-Wert ergeben”, erklären die Forscher. Zur Durchführung des Angriffs sei dann auf Googles Cloud-Infrastruktur zurückgegriffen worden. Die Berechnung der Kollision sei mit mehr als als neun Trillionen SHA-1-Berechnungen, 6500 Jahren CPU-Rechenzeit alleine für die erste Angriffsphase und 110 Jahren GPU-Rechenzeit für die zweite Phase eine der größten jemals abgeschlossenen Berechnungen gewesen. “Obwohl diese Zahlen sehr groß erscheinen, ist der Kollisionsangriff immer noch mehr als 100.000-mal schneller als ein Brute-Force-Angriff, der weiterhin nicht umsetzbar ist”, so die Forscher weiter
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Details zu ihren Untersuchungen legen sie in einem Whitepaper (PDF) dar. Den Code, der verwendet wurde um zwei PDF-Dateien mit demselben SHA-1-Hashwert zu erstellen, hält Google noch 90 Tage zurück. “Um eine aktive Nutzung des Angriffs zu verhindern, haben wir Gmail und die GSuite um Schutzmaßnahmen erweitert, die unsere PDF-Kollision erkennen. Zudem stellen wir der Öffentlichkeit ein kostenloses Erkennungssystem zur Verfügung”, so Google.
Das Unternehmen weist zudem darauf hin, dass die Standardisierungsorganisation NIST SHA-1 schon seit 2011 als veraltet einstuft. Websites dürften schon nicht mehr mit SHA-1-Zertifikaten signiert werden. Chrome warne seit der im Januar 2017 bereitgestellten Version 56, vor solchen Zertifikaten. Mozilla hat diese Funktion für Firefox für das Frühjahr angekündigt. SHA-1 werde aber noch auch für Prüfsummen und Signaturen für digitale Zertifikate, E-Mail-Verschlüsselung und Software-Updates eingesetzt.
[mit Material von Stefan Beiersmann, ZDNet.de]