SHA1-Kollisionen beherbergen weitere Angriffe

Eine ganze Reihe von Problemen tut sich auf, falls in Zukunft auch für das SHA1-Verfahren Kollisionsangriffe möglich werden. Bislang sind diese nur theoretisch beschrieben worden, allerdings geht man schon lange davon aus, dass ein finanzkräftiger Angreifer in der Lage wäre, SHA1 zu attackieren.

Stellenmarkt
  1. IT-Leiter Cluster (m/w/d)
    Helios IT Service GmbH, Wiesbaden, Gotha, Meiningen, Erfurt
  2. Fachspezialist Informationssicherheit (w/m/d)
    Frankfurter Sparkasse, Frankfurt am Main
Detailsuche

Auch im SSH-Protokoll könnte es dann Probleme geben - und weitere Varianten von Angriffen gegen TLS 1.0/1.1, IKE/IPSEC und den aktuellen Entwurf von TLS 1.3 wären denkbar.

Kollisionsangriffe gefährlicher als gedacht

Der MD5-Algorithmus wurde 2004 praktisch durch einen Kollisionsangriff gebrochen. Auch das SHA1-Verfahren gilt seit spätestens 2005 als nicht mehr sicher, allerdings hat bislang niemand einen praktischen Angriff öffentlich gezeigt.

Die bisherigen Angriffe gegen MD5 und SHA1 betreffen aber bislang nur die sogenannte Kollisionsresistenz. Das bedeutet, dass es für einen Angreifer möglich ist, zwei Eingaben zu erzeugen, die zu demselben Hash-Wert führen. Nicht möglich ist es mit diesen Angriffen, zu einem bestehenden Hash einen gültigen Eingabewert zu erzeugen. Ein solcher Angriff wird als Preimage-Angriff bezeichnet.

Golem Akademie
  1. Webentwicklung mit React and Typescript: virtueller Fünf-Halbtage-Workshop
    6.–10. Dezember 2021, Virtuell
  2. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    10.–14. Januar 2022, Virtuell
Weitere IT-Trainings

Oftmals wird angenommen, dass Kollisionsangriffe in den meisten Fällen nicht relevant seien. Das beschreiben die Autoren der Sloth-Angriffe auch in ihrer Einleitung. Doch kryptografische Analysen von vielen Protokollen gingen in der Vergangenheit davon aus, dass die verwendeten Hashfunktionen kollisionsresistent seien. Diesen Widerspruch versuchen die Autoren mit ihrer Forschung aufzulösen und kommen zu dem Schluss, dass Kollisionsangriffe in deutlich mehr Szenarien ein Problem seien als bislang angenommen. Schlussfolgern kann man aus den Angriffen wohl, dass die Hashverfahren MD5 und SHA1 überall, wo Kollisionsangriffe eine Rolle spielen könnten, so schnell wie möglich entfernt werden sollten.

Als sicher gelten zur Zeit die SHA2-Verfahren, die es in verschiedenen Längen gibt, üblich sind SHA256 und SHA512. Seit August vergangenen Jahres gibt es auch den Nachfolgestandard SHA-3, der in einem Wettbewerb ausgewählt wurde. Allerdings gibt es bislang keine Forschungsergebnisse, die die Sicherheit von SHA2 in Frage stellen, daher ist ein Umstieg von SHA2 auf SHA3 nicht unbedingt nötig.

Serverbetreiber sollten, falls nicht schon geschehen, auf jeden Fall Cipher-Suites, die MD5 einsetzen, abschalten. Laut einer Statistik des Red-Hat-Entwicklers Hubert Kario bieten noch 32 Prozent der im Internet erreichbaren HTTPS-Server derartige Verschlüsselungsverfahren an. Von der Verwundbarkeit mit Clientzertifikaten sind Nutzer des Firefox-Browsers wegen der Fehler in der NSS-Bibliothek betroffen. Behoben wurde dies in Firefox 43.

Die neuen Angriffe haben mit den zuletzt geführten Diskussionen um die Abschaffung von Zertifikaten mit SHA1-Signaturen nicht direkt zu tun. Dabei ging es um die Sicherheit der Zertifikate selbst, während die Sloth-Angriffe die Verwendung von Signaturen in Transportprotokollen betreffen.

Die Forscher, die diese Angriffe präsentiert haben, gehören zum Prosecco-Team, das am französischen Forschungsinstitut Inria arbeitet. Dieses Team hat in der Vergangenheit bereits die Sicherheit von TLS mit formalen Methoden untersucht und einen verifizierten TLS-Stack mit dem Namen miTLS entwickelt. Zahlreiche Sicherheitslücken im TLS-Protokoll selbst und in TLS-Implementierungen gehen auf dieses Forschungsprojekt zurück, darunter der Triple-Handshake-Angriff und BERserk. Auch an Freak und Logjam waren Forscher von Prosecco beteiligt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Giga Factory Berlin
Warum Tesla auf über eine Milliarde Euro verzichten musste

Tesla kann die Milliarde Euro Förderung für die Akkufabrik Grünheide nicht beantragen - weil es sonst zu Verzögerungen beim Einsatz neuer Technik käme.

Giga Factory Berlin: Warum Tesla auf über eine Milliarde Euro verzichten musste
Artikel
  1. Nachhaltigkeit: Kawasaki plant E-Motorräder und Wasserstoff-Verbrenner
    Nachhaltigkeit
    Kawasaki plant E-Motorräder und Wasserstoff-Verbrenner

    Kawasaki will elektrische Antriebe für seine Fahrzeuge entwickeln, 2022 sollen drei Elektromotorräder erscheinen.

  2. Doppelbildschirm: Kickstarterprojekt Slide brauchte 6 Jahre bis zum Erfolg
    Doppelbildschirm
    Kickstarterprojekt Slide brauchte 6 Jahre bis zum Erfolg

    Das Kickstarter-Projekt Slidenjoy kann nach 6 Jahren seinen Doppelbildschirm Slide für Notebooks ausliefern.

  3. Elektroauto: Tesla stellt Model Y in China auf AMD-Ryzen um
    Elektroauto
    Tesla stellt Model Y in China auf AMD-Ryzen um

    Tesla hat in China damit begonnen, den Ryzen von AMD in das Model Y zu verbauen. Käufer berichten von einem viel flüssigerem Scrolling.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday Wochenende • WD Blue SN550 2 TB ab 149€ • LG UltraGear 34GP950G-B 999€ • SanDisk Ultra 3D 500 GB M.2 44€ • Boxsets (u. a. Game of Thrones Blu-ray 79,97€) • Samsung Galaxy S21 128GB 777€ • Premium-Laptops • Cooler Master V850 Platinum 189,90€ • Astro Gaming Headsets [Werbung]
    •  /