• IT-Karriere:
  • Services:

Hashfunktion: Der nächste Nagel im Sarg von SHA-1

Eigentlich wissen es alle: Die Hashfunktion SHA-1 ist tot. Forscher haben jetzt eine Methode gefunden, Angriffe auf das Verfahren noch praxisrelevanter zu machen.

Artikel veröffentlicht am , Anna Biselli
Ähnlich stabil wie ein Hash aus Corned Beef: SHA-1.
Ähnlich stabil wie ein Hash aus Corned Beef: SHA-1. (Bild: Ginny and John Woods/CC-BY-SA 2.0)

SHA-1 sollte nicht mehr genutzt werden, spätestens seit Forscher im Jahr 2017 zwei Dokumente erzeugen konnten, die denselben SHA-1-Hash hatten. Zwei Forscher aus Frankreich und Singapur haben nun einen Angriff gegen die Hashfunktion konstruiert, der noch einen Schritt weiter geht.

Stellenmarkt
  1. ConceptPeople consulting gmbh, Hamburg
  2. TOPdesk Deutschland GmbH, Kaiserslautern

Kollisionssicherheit ist eine der wichtigsten Eigenschaften von kryptographischen Hashfunktionen. Es soll nicht möglich sein, mit praktikablem Aufwand zwei verschiedene Eingaben zu finden, die den gleichen Hashwert erzeugen. Den Forschern vor zwei Jahren gelang genau das: Sie erzeugten zwei Dateien, die sie mit SHA-1 hashten und bekamen den gleichen Wert.

Die beiden Dateien konnten sie jedoch nicht frei bestimmen. Der neue Angriff ist ein sogenannter Chosen-Prefix-Kollisionsangriff, damit lassen sich zumindest kollidierende Dateien mit frei gewähltem Präfix ermitteln.

Für Angreifer ist das wesentlich praktikabler: 2009 zeigten Sicherheitsforscher auf dem Chaos Communication Congress einen praktischen Chosen-Prefix-Kollisionsangriff auf die Hashfunktion MD5, bei dem sie ein Zertifikat für eine Certification Authority fälschen konnten. Das wiederum ermöglichte ihnen, Zertifikate für beliebige Websites auszustellen, die vom Browser als gültig akzeptiert werden.

Nicht viel aufwendiger als ein normaler Kollisionsangriff

Die Entdecker des neuen SHA-1-Angriffs führen in ihrem Paper auch aus, dass ein solcher Angriff nicht mehr nur theoretisch durchführbar wäre. Gegenüber ZDnet sagte Thomas Peyrin, einer der Beteiligten: "Es wurde angenommen, dass 'Chosen-Prefix'-Kollisionsangriffe viel schwerer zu finden seien als klassische Kollisionen. Die beste bekannte Methode für SHA-1 benötigte 2^77 Evaluationen. Das war in der Praxis nicht relevant."

Ihre Attacke, schätzen die Forscher, benötige zwischen 2^66,9 und 2^69,4 SHA-1-Berechnungen - nicht viel mehr als ein einfacher Kollisionsangriff. Dieser kostete im Jahr 2017 etwa 100 GPU-Jahre an Rechenkapazität, für Angreifer mit Zugriff auf große Cluster von Grafikkarten durchaus ein realistisches Szenario. Derzeit arbeiten die Forscher aus Frankreich und Singapur daran, auch ihren Angriff praktisch durchzuführen und einen entsprechend kollidierenden Hashwert zu finden.

Noch nicht alle sind von SHA-1 losgekommen

Spätestens seit dem Angriff von 2017 wandten sich viele von SHA-1 ab. So kündigten etwa große Browserhersteller an, alte Versionen des TLS-Protokolls ab 2020 nicht mehr zu unterstützen, die zum Signieren von TLS-Handshakes nur die Hashfunktionen MD5 und SHA-1 nutzen. Auch die Entwickler des Versionskontrollsystems Git haben sich den Wechsel auf SHA-256 vorgenommen, jedoch immer noch nicht abgeschlossen.

"Diese Arbeit ist ein weiterer Nagel im SHA-1-Sarg", schreiben die Forscher in ihrem Papier. Auch wenn alle es schon längst besser gewusst haben sollten, wird es - ein weiteres Mal - Zeit, von SHA-1 wegzukommen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 49,00€
  2. 89,00€
  3. 71,71€
  4. (u. a. Asus Zenbook 14 für 1.049,00€, Lenovo Ideapad 330 für 439,00€, MSI Trident 3 für 759...

Neuro-Chef 04. Jun 2019

Danke! :-)

klammeraffe 13. Mai 2019

Wie Some0NE schrieb, ist es zur Identifikation von Dateien durchaus notwendig. Wenn ich...


Folgen Sie uns
       


Death Stranding - Fazit

Das Actionspiel Death Stranding schickt uns in eine düstere Welt voller Gefahren - und langer Wanderungen. Das aktuelle Werk von Stardesigner Hideo Kojima erscheint für Playstation 4 und Mitte 2020 für Windows-PC.

Death Stranding - Fazit Video aufrufen
Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Videoüberwachung
Kameras sind überall, aber nicht überall erlaubt

Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
Von Harald Büring

  1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
  2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
  3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

Core i9-10980XE im Test: Intel rettet sich über den Preis
Core i9-10980XE im Test
Intel rettet sich über den Preis

Nur wenige Stunden vor AMDs Threadripper v3 veröffentlicht Intel den i9-10980XE: Der hat 18 Kerne und beschleunigt INT8-Code für maschinelles Lernen. Vor allem aber kostet er die Hälfte seines Vorgängers, weil der günstigere Ryzen 3950X trotz weniger Cores praktisch genauso schnell ist.
Ein Test von Marc Sauter

  1. Prozessoren Intel meldet 14-nm-Lieferprobleme
  2. NNP-T und NNP-I Intel hat den T-1000 der künstlichen Intelligenz
  3. Kaby Lake G Intels AMD-Chip wird eingestellt

Mikrocontroller: Sensordaten mit Micro Python und ESP8266 auslesen
Mikrocontroller
Sensordaten mit Micro Python und ESP8266 auslesen

Python gilt als relativ einfach und ist die Sprache der Wahl in der Data Science und beim maschinellen Lernen. Aber die Sprache kann auch anders. Mithilfe von Micro Python können zum Beispiel Sensordaten ausgelesen werden. Ein kleines Elektronikprojekt ganz ohne Löten.
Eine Anleitung von Dirk Koller

  1. Programmiersprache Python verkürzt Release-Zyklus auf ein Jahr
  2. Programmiersprache Anfang 2020 ist endgültig Schluss für Python 2
  3. Micropython Das Pyboard D ist ein Steckbausatz für IoT-Bastler

    •  /