Neue Angriffsmethoden lassen SHA-1 wackeln
Reale Gefahr durch neue Angriffe auf SHA-1
Bereits im Februar wurde bekannt, dass drei chinesische Forscher den Hash-Algorithmus SHA-1 geknackt haben. In einem weiteren Schritt gelang es nun Xiaoyun Wang, die schon an der Veröffentlichung aus dem Februar 2005 beteiligt war, mit zwei Mitstreitern die Komplexität der Angriffe auf SHA-1 weiter zu senken, auf ein Niveau, bei dem Angriffe mit aktueller Hardware möglich werden, erklärt der IT-Sicherheitsexperte Bruce Schneier.
Ein so genannter Brute-Force-Angriff auf SHA-1 hat eine Komplexität von 2^80, so Schneier, mit den im Februar 2005 unter anderem von Xiaoyun Wang vorgestellten Methoden zum Angriff auf SHA-1 sanken die Anforderungen aber auf 2^69. Mit den neuen Erkenntnissen nun soll das Niveau auf 2^63 sinken, so Schneier, es werde aber erwartet, dass sich die aktuellen Ergebnisse noch verbessern lassen und Angriffe auf SHA-1 noch einfacher werden.
Schneier merkt dabei an, dass mit den aktuellen Ergebnissen die wichtige Grenze von 2^64 überschritten werde, ein Niveau, auf dem man schon Angriffe mit massivem Computereinsatz durchgeführt habe. Damit sei die Suche nach Kollisionen in SHA-1 nahezu möglich und es werde sicher einige Forschergruppen geben, die die Ansätze praktisch testen werden, so Schneier, der dadurch mit einer weiteren Verbesserung der Methoden rechnet. Ein solche Software könnte zu ernsthaften Problemen führen.
Bereits im Februar 2005 forderten Sicherheisexperten eine Migration weg von SHA-1, Schneier macht sich dafür stark, Ausschau nach Alternativen zu halten.
SHA-1 produziert aus gegebenen Daten einen Hash-Wert von 160 Bit Länge. Zwar gibt es dabei prinzipbedingt eine unendliche Zahl unterschiedlicher Sätze von Ausgangsdaten, die zu gleichen Hash-Werten führen, da die Zahl der unterschiedlichen Hash-Werte aber sehr groß ist, ist die Wahrscheinlichkeit, dass sich zwei gleiche finden lassen, sehr gering. Mit den Arbeiten der chinesischen Forscher existieren nun aber Ansätze, mit dem sich gleiche Hash-Werte deutlich schneller finden lassen als mit einem "Brute-Force-Angriff".
Alternativen stehen unter anderem mit SHA-224, SHA-256, SHA-384 und SHA-512 zur Verfügung. Experten wie Jon Callas, CTO & CSO der PGP Corporation oder Bruce Schneier fordern aber auch echte Alternativen, denn die meisten heute genutzten Hash-Algorithmen basieren auf den Grundprinzipien von MD4.
Im Oktober 2005 hält das National Institute of Standards and Technology (NIST) einen Workshop rund um Hash-Algorithmen. Die Auswirkungen der Angriffe auf S/MIME, TLS und IPsec diskutieren unter anderem Steven Bellovin und Eric Rescorla in ihrem Paper Deploying a New Hash Algorithm.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
"in der regel", das ist genau das problem. der hashalgo für den passwortschutz von vba...
...muss auch keins geknackt werden ;)