• IT-Karriere:
  • Services:

Neue Angriffsmethoden lassen SHA-1 wackeln

Reale Gefahr durch neue Angriffe auf SHA-1

Bereits im Februar wurde bekannt, dass drei chinesische Forscher den Hash-Algorithmus SHA-1 geknackt haben. In einem weiteren Schritt gelang es nun Xiaoyun Wang, die schon an der Veröffentlichung aus dem Februar 2005 beteiligt war, mit zwei Mitstreitern die Komplexität der Angriffe auf SHA-1 weiter zu senken, auf ein Niveau, bei dem Angriffe mit aktueller Hardware möglich werden, erklärt der IT-Sicherheitsexperte Bruce Schneier.

Artikel veröffentlicht am ,

Ein so genannter Brute-Force-Angriff auf SHA-1 hat eine Komplexität von 2^80, so Schneier, mit den im Februar 2005 unter anderem von Xiaoyun Wang vorgestellten Methoden zum Angriff auf SHA-1 sanken die Anforderungen aber auf 2^69. Mit den neuen Erkenntnissen nun soll das Niveau auf 2^63 sinken, so Schneier, es werde aber erwartet, dass sich die aktuellen Ergebnisse noch verbessern lassen und Angriffe auf SHA-1 noch einfacher werden.

Stellenmarkt
  1. BARMER, Wuppertal
  2. Bayerisches Landesamt für Steuern, Nürnberg

Schneier merkt dabei an, dass mit den aktuellen Ergebnissen die wichtige Grenze von 2^64 überschritten werde, ein Niveau, auf dem man schon Angriffe mit massivem Computereinsatz durchgeführt habe. Damit sei die Suche nach Kollisionen in SHA-1 nahezu möglich und es werde sicher einige Forschergruppen geben, die die Ansätze praktisch testen werden, so Schneier, der dadurch mit einer weiteren Verbesserung der Methoden rechnet. Ein solche Software könnte zu ernsthaften Problemen führen.

Bereits im Februar 2005 forderten Sicherheisexperten eine Migration weg von SHA-1, Schneier macht sich dafür stark, Ausschau nach Alternativen zu halten.

SHA-1 produziert aus gegebenen Daten einen Hash-Wert von 160 Bit Länge. Zwar gibt es dabei prinzipbedingt eine unendliche Zahl unterschiedlicher Sätze von Ausgangsdaten, die zu gleichen Hash-Werten führen, da die Zahl der unterschiedlichen Hash-Werte aber sehr groß ist, ist die Wahrscheinlichkeit, dass sich zwei gleiche finden lassen, sehr gering. Mit den Arbeiten der chinesischen Forscher existieren nun aber Ansätze, mit dem sich gleiche Hash-Werte deutlich schneller finden lassen als mit einem "Brute-Force-Angriff".

Alternativen stehen unter anderem mit SHA-224, SHA-256, SHA-384 und SHA-512 zur Verfügung. Experten wie Jon Callas, CTO & CSO der PGP Corporation oder Bruce Schneier fordern aber auch echte Alternativen, denn die meisten heute genutzten Hash-Algorithmen basieren auf den Grundprinzipien von MD4.

Im Oktober 2005 hält das National Institute of Standards and Technology (NIST) einen Workshop rund um Hash-Algorithmen. Die Auswirkungen der Angriffe auf S/MIME, TLS und IPsec diskutieren unter anderem Steven Bellovin und Eric Rescorla in ihrem Paper Deploying a New Hash Algorithm.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 35€ (Bestpreis!)
  2. 106,90€ + Versand
  3. mit täglich neuem Logitech-Angebot
  4. 79€ (Bestpreis!)

Taulmarill 22. Aug 2005

"in der regel", das ist genau das problem. der hashalgo für den passwortschutz von vba...

Spacy 19. Aug 2005

...muss auch keins geknackt werden ;)


Folgen Sie uns
       


Eigene Deep Fakes mit DeepFaceLab - Tutorial

Wir zeigen im Video, wie man mit DeepFaceLab arbeitet.

Eigene Deep Fakes mit DeepFaceLab - Tutorial Video aufrufen
Elektroschrott: Kauft keine kleinen Konsolen!
Elektroschrott
Kauft keine kleinen Konsolen!

Ich bin ein Fan von Retro. Und ein Fan von Games. Und ich habe den kleinen Plastikschachteln mit ihrer schlechten Umweltbilanz wirklich eine Chance gegeben. Aber es hilft alles nichts.
Ein IMHO von Martin Wolf

  1. IMHO Porsche prescht beim Preis übers Ziel hinaus
  2. Gaming Konsolenkrieg statt Spielestreaming

VW-Logistikplattform Rio: Mehr Fracht transportieren mit weniger Lkw
VW-Logistikplattform Rio
Mehr Fracht transportieren mit weniger Lkw

Im Online-Handel ist das Tracking einer Bestellung längst Realität. In der Speditionsbranche sieht es oft anders aus: Silo-Denken, viele Kleinunternehmen und Vorbehalte gegenüber der Digitalisierung bremsen den Fortschritt. Das möchte Rio mit seiner Cloud-Lösung und niedrigen Preisen ändern.
Ein Bericht von Dirk Kunde

  1. Vernetzte Mobilität Verkehrsunternehmen könnten Datenaustauschpflicht bekommen
  2. Studie Uber und Lyft verschlechtern den Stadtverkehr
  3. Diesel-Ersatz Baden-Württemberg beschafft Akku-Elektrotriebzüge Mireo

Quantencomputer: Intel entwickelt coolen Chip für heiße Quantenbits
Quantencomputer
Intel entwickelt coolen Chip für heiße Quantenbits

Gebaut für eine Kühlung mit flüssigem Helium ist Horse Ridge wohl der coolste Chip, den Intel zur Zeit in Entwicklung hat. Er soll einen Quantencomputer steuern, dessen Qubits mit ungewöhnlich hohen Temperaturen zurechtkommen.
Von Frank Wunderlich-Pfeiffer

  1. AWS re:Invent Amazon Web Services bietet Quanten-Cloud-Dienst an
  2. Quantencomputer 10.000 Jahre bei Google sind 2,5 Tage bei IBM
  3. Google Ein Quantencomputer zeigt, was derzeit geht und was nicht

    •  /