• IT-Karriere:
  • Services:

SHA1-Kollisionen beherbergen weitere Angriffe

Eine ganze Reihe von Problemen tut sich auf, falls in Zukunft auch für das SHA1-Verfahren Kollisionsangriffe möglich werden. Bislang sind diese nur theoretisch beschrieben worden, allerdings geht man schon lange davon aus, dass ein finanzkräftiger Angreifer in der Lage wäre, SHA1 zu attackieren.

Stellenmarkt
  1. DMK E-BUSINESS GmbH, Potsdam, Chemnitz
  2. Staples Deutschland GmbH & Co. KG, Stuttgart

Auch im SSH-Protokoll könnte es dann Probleme geben - und weitere Varianten von Angriffen gegen TLS 1.0/1.1, IKE/IPSEC und den aktuellen Entwurf von TLS 1.3 wären denkbar.

Kollisionsangriffe gefährlicher als gedacht

Der MD5-Algorithmus wurde 2004 praktisch durch einen Kollisionsangriff gebrochen. Auch das SHA1-Verfahren gilt seit spätestens 2005 als nicht mehr sicher, allerdings hat bislang niemand einen praktischen Angriff öffentlich gezeigt.

Die bisherigen Angriffe gegen MD5 und SHA1 betreffen aber bislang nur die sogenannte Kollisionsresistenz. Das bedeutet, dass es für einen Angreifer möglich ist, zwei Eingaben zu erzeugen, die zu demselben Hash-Wert führen. Nicht möglich ist es mit diesen Angriffen, zu einem bestehenden Hash einen gültigen Eingabewert zu erzeugen. Ein solcher Angriff wird als Preimage-Angriff bezeichnet.

Oftmals wird angenommen, dass Kollisionsangriffe in den meisten Fällen nicht relevant seien. Das beschreiben die Autoren der Sloth-Angriffe auch in ihrer Einleitung. Doch kryptografische Analysen von vielen Protokollen gingen in der Vergangenheit davon aus, dass die verwendeten Hashfunktionen kollisionsresistent seien. Diesen Widerspruch versuchen die Autoren mit ihrer Forschung aufzulösen und kommen zu dem Schluss, dass Kollisionsangriffe in deutlich mehr Szenarien ein Problem seien als bislang angenommen. Schlussfolgern kann man aus den Angriffen wohl, dass die Hashverfahren MD5 und SHA1 überall, wo Kollisionsangriffe eine Rolle spielen könnten, so schnell wie möglich entfernt werden sollten.

Als sicher gelten zur Zeit die SHA2-Verfahren, die es in verschiedenen Längen gibt, üblich sind SHA256 und SHA512. Seit August vergangenen Jahres gibt es auch den Nachfolgestandard SHA-3, der in einem Wettbewerb ausgewählt wurde. Allerdings gibt es bislang keine Forschungsergebnisse, die die Sicherheit von SHA2 in Frage stellen, daher ist ein Umstieg von SHA2 auf SHA3 nicht unbedingt nötig.

Serverbetreiber sollten, falls nicht schon geschehen, auf jeden Fall Cipher-Suites, die MD5 einsetzen, abschalten. Laut einer Statistik des Red-Hat-Entwicklers Hubert Kario bieten noch 32 Prozent der im Internet erreichbaren HTTPS-Server derartige Verschlüsselungsverfahren an. Von der Verwundbarkeit mit Clientzertifikaten sind Nutzer des Firefox-Browsers wegen der Fehler in der NSS-Bibliothek betroffen. Behoben wurde dies in Firefox 43.

Die neuen Angriffe haben mit den zuletzt geführten Diskussionen um die Abschaffung von Zertifikaten mit SHA1-Signaturen nicht direkt zu tun. Dabei ging es um die Sicherheit der Zertifikate selbst, während die Sloth-Angriffe die Verwendung von Signaturen in Transportprotokollen betreffen.

Die Forscher, die diese Angriffe präsentiert haben, gehören zum Prosecco-Team, das am französischen Forschungsinstitut Inria arbeitet. Dieses Team hat in der Vergangenheit bereits die Sicherheit von TLS mit formalen Methoden untersucht und einen verifizierten TLS-Stack mit dem Namen miTLS entwickelt. Zahlreiche Sicherheitslücken im TLS-Protokoll selbst und in TLS-Implementierungen gehen auf dieses Forschungsprojekt zurück, darunter der Triple-Handshake-Angriff und BERserk. Auch an Freak und Logjam waren Forscher von Prosecco beteiligt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. (u. a. Star Wars: Squadrons für 29,99€, Star Wars Jedi: Fallen Order für 29,99€, Star Wars...
  2. gratis
  3. 18,69€

Anonymer Nutzer 07. Jan 2016

es geht um die entdeckungen der sicherheitslücken und nicht um entdeckte sicherheitslücken.


Folgen Sie uns
       


Drohnenflug am Strand mit Google Earth Studio - Tutorial

Wir zeigen im kurzen Tutorial, wie man in Earth Studio eine einfache Animation erstellt.

Drohnenflug am Strand mit Google Earth Studio - Tutorial Video aufrufen
Mafia Definitive Edition im Test: Ein Remake, das wir nicht ablehnen können
Mafia Definitive Edition im Test
Ein Remake, das wir nicht ablehnen können

Familie ist für immer - nur welche soll es sein? In Mafia Definitive Edition finden wir die Antwort erneut heraus, anders und doch grandios.
Ein Test von Marc Sauter

  1. Mafia Definitive Edition angespielt Don Salieri wäre stolz
  2. Mafia Definitive Edition Ballerei beim Ausflug aufs Land
  3. Definitive Edition Das erste Mafia wird von Grund auf neu erstellt

Vivo X51 im Test: Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera
Vivo X51 im Test
Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera

Das Vivo X51 hat eine gute Kamera mit starker Bildstabilisierung und eine vorbildlich zurückhaltende Android-Oberfläche. Der Startpreis in Deutschland könnte aber eine Herausforderung für den Hersteller sein.
Ein Test von Tobias Költzsch

  1. Software-Entwicklung Google veröffentlicht Android Studio 4.1
  2. Jetpack Compose Android bekommt neues UI-Framework
  3. Google Android bekommt lokale Sharing-Funktion

Pinephone im Test: Das etwas pineliche Linux-Phone für Bastler
Pinephone im Test
Das etwas pineliche Linux-Phone für Bastler

Mit dem Pinephone gibt es endlich wieder ein richtiges Linux-Telefon, samt freier Treiber und ohne Android. Das Projekt scheitert aber leider noch an der Realität.
Ein Test von Sebastian Grüner

  1. Linux Mehr Multi-Touch-Support in Elementary OS 6
  2. Kernel Die Neuerungen im kommenden Linux 5.9
  3. VA-API Firefox bringt Linux-Hardwarebeschleunigung auch für X11

    •  /