Abo
  • Services:

SHA1-Kollisionen beherbergen weitere Angriffe

Eine ganze Reihe von Problemen tut sich auf, falls in Zukunft auch für das SHA1-Verfahren Kollisionsangriffe möglich werden. Bislang sind diese nur theoretisch beschrieben worden, allerdings geht man schon lange davon aus, dass ein finanzkräftiger Angreifer in der Lage wäre, SHA1 zu attackieren.

Stellenmarkt
  1. DIEBOLD NIXDORF, Paderborn
  2. BGV / Badische Versicherungen, Karlsruhe

Auch im SSH-Protokoll könnte es dann Probleme geben - und weitere Varianten von Angriffen gegen TLS 1.0/1.1, IKE/IPSEC und den aktuellen Entwurf von TLS 1.3 wären denkbar.

Kollisionsangriffe gefährlicher als gedacht

Der MD5-Algorithmus wurde 2004 praktisch durch einen Kollisionsangriff gebrochen. Auch das SHA1-Verfahren gilt seit spätestens 2005 als nicht mehr sicher, allerdings hat bislang niemand einen praktischen Angriff öffentlich gezeigt.

Die bisherigen Angriffe gegen MD5 und SHA1 betreffen aber bislang nur die sogenannte Kollisionsresistenz. Das bedeutet, dass es für einen Angreifer möglich ist, zwei Eingaben zu erzeugen, die zu demselben Hash-Wert führen. Nicht möglich ist es mit diesen Angriffen, zu einem bestehenden Hash einen gültigen Eingabewert zu erzeugen. Ein solcher Angriff wird als Preimage-Angriff bezeichnet.

Oftmals wird angenommen, dass Kollisionsangriffe in den meisten Fällen nicht relevant seien. Das beschreiben die Autoren der Sloth-Angriffe auch in ihrer Einleitung. Doch kryptografische Analysen von vielen Protokollen gingen in der Vergangenheit davon aus, dass die verwendeten Hashfunktionen kollisionsresistent seien. Diesen Widerspruch versuchen die Autoren mit ihrer Forschung aufzulösen und kommen zu dem Schluss, dass Kollisionsangriffe in deutlich mehr Szenarien ein Problem seien als bislang angenommen. Schlussfolgern kann man aus den Angriffen wohl, dass die Hashverfahren MD5 und SHA1 überall, wo Kollisionsangriffe eine Rolle spielen könnten, so schnell wie möglich entfernt werden sollten.

Als sicher gelten zur Zeit die SHA2-Verfahren, die es in verschiedenen Längen gibt, üblich sind SHA256 und SHA512. Seit August vergangenen Jahres gibt es auch den Nachfolgestandard SHA-3, der in einem Wettbewerb ausgewählt wurde. Allerdings gibt es bislang keine Forschungsergebnisse, die die Sicherheit von SHA2 in Frage stellen, daher ist ein Umstieg von SHA2 auf SHA3 nicht unbedingt nötig.

Serverbetreiber sollten, falls nicht schon geschehen, auf jeden Fall Cipher-Suites, die MD5 einsetzen, abschalten. Laut einer Statistik des Red-Hat-Entwicklers Hubert Kario bieten noch 32 Prozent der im Internet erreichbaren HTTPS-Server derartige Verschlüsselungsverfahren an. Von der Verwundbarkeit mit Clientzertifikaten sind Nutzer des Firefox-Browsers wegen der Fehler in der NSS-Bibliothek betroffen. Behoben wurde dies in Firefox 43.

Die neuen Angriffe haben mit den zuletzt geführten Diskussionen um die Abschaffung von Zertifikaten mit SHA1-Signaturen nicht direkt zu tun. Dabei ging es um die Sicherheit der Zertifikate selbst, während die Sloth-Angriffe die Verwendung von Signaturen in Transportprotokollen betreffen.

Die Forscher, die diese Angriffe präsentiert haben, gehören zum Prosecco-Team, das am französischen Forschungsinstitut Inria arbeitet. Dieses Team hat in der Vergangenheit bereits die Sicherheit von TLS mit formalen Methoden untersucht und einen verifizierten TLS-Stack mit dem Namen miTLS entwickelt. Zahlreiche Sicherheitslücken im TLS-Protokoll selbst und in TLS-Implementierungen gehen auf dieses Forschungsprojekt zurück, darunter der Triple-Handshake-Angriff und BERserk. Auch an Freak und Logjam waren Forscher von Prosecco beteiligt.

 MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. 57,99€
  2. 249,90€ + Versand (im Preisvergleich über 280€)
  3. und Vive Pro vorbestellbar

bjs 07. Jan 2016

es geht um die entdeckungen der sicherheitslücken und nicht um entdeckte sicherheitslücken.


Folgen Sie uns
       


Always Connected PCs angesehen (Windows 10 on ARM)

Mit einer neuen Plattform will Microsoft noch einmal ARM-basierte Geräte als Notebook-Alternative auf den Markt bringen. Dieses Mal können auch zahlreiche alte Programme ausgeführt werden.

Always Connected PCs angesehen (Windows 10 on ARM) Video aufrufen
Underworld Ascendant angespielt: Unterirdische Freiheit mit kaputter Klinge
Underworld Ascendant angespielt
Unterirdische Freiheit mit kaputter Klinge

Wir sollen unser Können aus dem bahnbrechenden Ultima Underworld verlernen: Beim Anspielen des Nachfolgers Underworld Ascendant hat Golem.de absichtlich ein kaputtes Schwert bekommen - und trotzdem Spaß.
Von Peter Steinlechner

  1. Otherside Entertainment Underworld Ascendant soll mehr Licht ins Dunkle bringen

Physik: Maserlicht aus Diamant
Physik
Maserlicht aus Diamant

Ein Stickstoff-Fehlstellen-basierter Maser liefert kontinuierliche und kohärente Mikrowellenstrahlung bei Raumtemperatur. Eine mögliche Anwendung ist die Kommunikation mit Satelliten.
Von Dirk Eidemüller

  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

BeA: Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet
BeA
Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet

Das deutsche Rechtsanwaltsregister hat eine schwere Sicherheitslücke. Schuld daran ist eine veraltete Java-Komponente, die für einen Padding-Oracle-Angriff verwundbar ist. Das Rechtsanwaltsregister ist Teil des besonderen elektronischen Anwaltspostfachs, war aber anders als dieses weiterhin online.
Eine Exklusivmeldung von Hanno Böck

  1. BeA Secunet findet noch mehr Lücken im Anwaltspostfach
  2. EGVP Empfangsbestätigungen einer Klage sind verwertbar
  3. BeA Anwälte wollen Ende-zu-Ende-Verschlüsselung einklagen

    •  /