Abo
  • IT-Karriere:

Neue Angriffsmethoden lassen SHA-1 wackeln

Reale Gefahr durch neue Angriffe auf SHA-1

Bereits im Februar wurde bekannt, dass drei chinesische Forscher den Hash-Algorithmus SHA-1 geknackt haben. In einem weiteren Schritt gelang es nun Xiaoyun Wang, die schon an der Veröffentlichung aus dem Februar 2005 beteiligt war, mit zwei Mitstreitern die Komplexität der Angriffe auf SHA-1 weiter zu senken, auf ein Niveau, bei dem Angriffe mit aktueller Hardware möglich werden, erklärt der IT-Sicherheitsexperte Bruce Schneier.

Artikel veröffentlicht am ,

Ein so genannter Brute-Force-Angriff auf SHA-1 hat eine Komplexität von 2^80, so Schneier, mit den im Februar 2005 unter anderem von Xiaoyun Wang vorgestellten Methoden zum Angriff auf SHA-1 sanken die Anforderungen aber auf 2^69. Mit den neuen Erkenntnissen nun soll das Niveau auf 2^63 sinken, so Schneier, es werde aber erwartet, dass sich die aktuellen Ergebnisse noch verbessern lassen und Angriffe auf SHA-1 noch einfacher werden.

Stellenmarkt
  1. Kaufland Dienstleistung GmbH & Co. KG, Heilbronn
  2. Berliner Verkehrsbetriebe (BVG), Berlin

Schneier merkt dabei an, dass mit den aktuellen Ergebnissen die wichtige Grenze von 2^64 überschritten werde, ein Niveau, auf dem man schon Angriffe mit massivem Computereinsatz durchgeführt habe. Damit sei die Suche nach Kollisionen in SHA-1 nahezu möglich und es werde sicher einige Forschergruppen geben, die die Ansätze praktisch testen werden, so Schneier, der dadurch mit einer weiteren Verbesserung der Methoden rechnet. Ein solche Software könnte zu ernsthaften Problemen führen.

Bereits im Februar 2005 forderten Sicherheisexperten eine Migration weg von SHA-1, Schneier macht sich dafür stark, Ausschau nach Alternativen zu halten.

SHA-1 produziert aus gegebenen Daten einen Hash-Wert von 160 Bit Länge. Zwar gibt es dabei prinzipbedingt eine unendliche Zahl unterschiedlicher Sätze von Ausgangsdaten, die zu gleichen Hash-Werten führen, da die Zahl der unterschiedlichen Hash-Werte aber sehr groß ist, ist die Wahrscheinlichkeit, dass sich zwei gleiche finden lassen, sehr gering. Mit den Arbeiten der chinesischen Forscher existieren nun aber Ansätze, mit dem sich gleiche Hash-Werte deutlich schneller finden lassen als mit einem "Brute-Force-Angriff".

Alternativen stehen unter anderem mit SHA-224, SHA-256, SHA-384 und SHA-512 zur Verfügung. Experten wie Jon Callas, CTO & CSO der PGP Corporation oder Bruce Schneier fordern aber auch echte Alternativen, denn die meisten heute genutzten Hash-Algorithmen basieren auf den Grundprinzipien von MD4.

Im Oktober 2005 hält das National Institute of Standards and Technology (NIST) einen Workshop rund um Hash-Algorithmen. Die Auswirkungen der Angriffe auf S/MIME, TLS und IPsec diskutieren unter anderem Steven Bellovin und Eric Rescorla in ihrem Paper Deploying a New Hash Algorithm.



Anzeige
Hardware-Angebote
  1. ab 369€ + Versand
  2. täglich neue Deals bei Alternate.de

Taulmarill 22. Aug 2005

"in der regel", das ist genau das problem. der hashalgo für den passwortschutz von vba...

Spacy 19. Aug 2005

...muss auch keins geknackt werden ;)


Folgen Sie uns
       


Timex Data Link ausprobiert

Die Data Link wurde von Timex und Microsoft entwickelt und ist eine der ersten Smartwatches. Anlässlich des 25-jährigen Jubiläums haben wir uns die Uhr genauer angeschaut - und über einen alten PC mit Röhrenmonitor programmiert.

Timex Data Link ausprobiert Video aufrufen
Ryzen 3900X/3700X im Test: AMDs 7-nm-CPUs lassen Intel hinter sich
Ryzen 3900X/3700X im Test
AMDs 7-nm-CPUs lassen Intel hinter sich

Das beste Prozessor-Design seit dem Athlon 64: Mit den Ryzen 3000 alias Matisse bringt AMD sehr leistungsstarke und Energie-effiziente CPUs zu niedrigen Preisen in den Handel. Obendrein laufen die auch auf zwei Jahre alten sowie günstigen Platinen mit schnellem DDR4-Speicher.
Ein Test von Marc Sauter

  1. Ryzen 3000 BIOS-Updates schalten PCIe Gen4 für ältere Boards frei
  2. Mehr Performance Windows 10 v1903 hat besseren Ryzen-Scheduler
  3. Picasso für Sockel AM4 AMD verlötet Ryzen 3400G für flottere iGPU

In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
In eigener Sache
Neue Workshops zu agilem Arbeiten und Selbstmanagement

Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

  1. In eigener Sache ITler und Board kommen zusammen
  2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
  3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

    •  /