• IT-Karriere:
  • Services:

Hashfunktion: SHA-1 ist endgültig kaputt

Ein Hashwert soll eindeutig sein, doch für SHA-1 gilt das nicht mehr. Forscher zeigten, dass sie verschiedene Dateien auffüllen können, um den gleichen SHA-1-Hash zu erzeugen und illustrierten dies anhand von GnuPG-Signaturen.

Artikel veröffentlicht am ,
Rest in Peace SHA-1.
Rest in Peace SHA-1. (Bild: Gábor Bejó/Pixabay)

Bereits im Mai konstruierten die beiden Forscher Gaëtan Leurent und Thomas Peyrin einen neuen Kollisionsangriff auf die Hashfunktion SHA-1. Diesen setzten die Forscher nun auch in der Praxis um und zeigen, dass SHA-1 endgültig kaputt ist.

Stellenmarkt
  1. Karlsruher Institut für Technologie (KIT) Campus Nord, Eggenstein-Leopoldshafen
  2. Pforzheimer Zeitung, Pforzheim

Kollisionssicherheit ist eine der wichtigsten Eigenschaften von kryptographischen Hashfunktionen. Es soll nicht möglich sein, mit praktikablem Aufwand zwei verschiedene Eingaben zu finden, die den gleichen Hashwert erzeugen. Bereits vor knapp drei Jahren gelang es dem Kryptographen Marc Stevens, zwei unterschiedliche PDF-Dateien mit dem gleichen SHA-1-Hash zu erzeugen. Allerdings konnte er die Dateien nicht frei wählen.

Leurent und Peyrin hingegen führten einen Chosen-Prefix-Kollisionsangriff, bei dem sie Dateien und damit den Inhalt frei wählen können. Anschließend füllten sie die Dateien mit berechneten Daten auf und erzeugten so jeweils den gleichen SHA-1-Hashwert. Ein solcher Angriff soll rund 45.000 US-Dollar kosten. 2017 rechneten die Forscher mit Kosten zwischen 110.000 und 560.000 US-Dollar für einen klassischen Kollisionsangriff auf einer Cloud-Plattform - wohlgemerkt ohne die betroffenen Dateien frei wählen zu können.

Demonstration mit GnuPG-Signaturen im Web of Trust

Den Angriff demonstrieren die Forscher unter anderem anhand von GnuPG. Die Legacy-Version 1.4 der Verschlüsselungssoftware setzt für Schlüsselsignaturen standardmäßig auf SHA-1. Die so erzeugten Signaturen werden jedoch auch von den modernen GnuPG-Versionen akzeptiert. Auf diese Weise gelang es den Forschern, eine Signatur für einen Schlüssel zu fälschen. Für den Angriff mieteten die Forscher 900 Nvidia-GTX-1060-Grafikkarten. Die Berechnungen dauerten zwei Monate und kosteten 74.000 US-Dollar. Durch kleine Optimierungen koste ein solcher Angriff jedoch nur noch 45.000 US-Dollar, schreiben die Forscher. Bis 2025 könnten die Kosten sogar unter 10.000 US-Dollar fallen.

Der Angriff richtet sich gegen das Web of Trust, bei welchem die Nutzer ihre Schlüssel gegenseitig signieren und damit indirekt deren Echtheit bestätigen. Diese Signaturen werden auf einen Schlüsselserver hochgeladen. Allerdings ignoriert GnuPG seit Juli 2019 standardmäßig alle von Keyservern erhaltenen Schlüsselsignaturen. Die Entwickler reagierten damit auf Denial-of-Service-Angriffe (DoS) durch massenhaftes Hinzufügen von Schlüsselsignaturen und verkündeten das Ende des Web of Trusts. Zudem reagierten die GnuPG-Entwickler auf die Forschungsarbeiten und verwarfen mit Version 2.2.18 alle SHA-1-Signaturen, die nach dem 19. Januar 2019 erstellt wurden.

Git und TLS verwenden immer noch SHA-1

Seit 2005 ist bekannt, dass die Nutzung von SHA-1 problematisch ist. Dennoch setzen bis heute einige Softwareprojekte weiterhin auf SHA-1. Ein prominenter Nutzer von SHA-1-Hashes ist das Versionskontrollsystem Git. Dort wird allerdings seit geraumer Zeit an der Umstellung auf SHA-2 gearbeitet. Auch in TLS 1.2 kommt an manchen Stellen noch SHA-1 zum Einsatz. Komplett aufgegeben wird das unsichere Hashverfahren erst mit TLS 1.3.

"SHA-1 sollte in keinem Sicherheitsprotokoll verwendet werden, wenn von der Hashfunktion ein Kollisionswiderstand erwartet wird", betonen Leurent und Peyrin. Sie raten Benutzern dringend, die SHA-1-Unterstützung zu entfernen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 369,45€ (Bestpreis!)

hjp 12. Jan 2020

Richtig, aber einfacher wäre es, wenn die Download-Seiten gleich SHA-2 und/oder SHA-3...

hjp 12. Jan 2020

Frag mal Microsoft, wie es ihnen mit der Ablöse von Windows XP geht. Und das ist eine...

hjp 12. Jan 2020

"bis man einen passenden Hash raus kriegt" klingt für mich gleich wie "gezielt einen...

mtr (golem.de) 08. Jan 2020

Hallo Rolf Schreiter, Danke für den Hinweis. Das war ein Vertipper. Richtig ist 45.000 US...


Folgen Sie uns
       


Command and Conquer Remastered - Test

Nach Desastern wie Warcraft 3: Reforged ist die gelungene Remastered-Version von C&C eine echte Erfrischung.

Command and Conquer Remastered - Test Video aufrufen
    •  /