Abo
  • Services:

Microsoft macht Druck

Laut Netcraft nutzen noch etwa 98 Prozent der HTTPS-Webseiten Zertifikate mit SHA-1-Signaturen. Die Betreiber von Webseiten haben nur indirekt Einfluss darauf, welcher Signaturalgorithmus hier zum Einsatz kommt, denn sie kaufen ihre Zertifikate von den in den gängigen Browsern unterstützten Zertifizierungsstellen. Fast alle Zertifizierungsstellen setzen noch auf SHA-1, doch das dürfte sich in Kürze ändern. Microsoft hat im vergangenen Jahr erklärt, dass es von allen Zertifizierungsstellen erwartet, bis spätestens 2016 auf SHA-1-Signaturen zu verzichten. Zertifizierungsstellen, die das nicht umsetzen, müssen damit rechnen, in Windows aus der Liste der vertrauenswürdigen Zertifizierungsstellen entfernt zu werden.

Stellenmarkt
  1. BWI GmbH, Bonn, Meckenheim, Koblenz
  2. BSH Hausgeräte GmbH, Traunreut

Kompatibilitätsprobleme mit den neueren Algorithmen gibt es kaum. Alle großen Browser unterstützen Signaturen mit den SHA-2-Algorithmen wie SHA-256 und SHA-512 schon seit langer Zeit. Lediglich der Internet Explorer auf Windows-XP-Systemen, auf denen das Service Pack 3 nicht installiert wurde, hat damit ein Problem. Laut Netcraft könnte damit die Einführung von SHA-256-Zertifikaten sogar einen weiteren indirekten Sicherheitsgewinn bieten: Nutzer von Windows XP-Installationen, die schon lange keine Updates mehr installiert haben, wären gezwungen, ihr System zu aktualisieren.

Kaum SHA-256-Signaturen

Eine der wenigen Zertifizierungsstellen, bei der Kunden bereits heute Zertifikate mit SHA-256-Signaturen erhalten können, ist StartSSL, ein Service der israelischen Firma Startcom. Diese Zertifizierungsstelle ist bei vielen Nutzern beliebt, da dort einfache Zertifikate kostenlos erstellt werden können. Die communitybasierte Zertifizierungsstelle CAcert nutzt seit kurzem SHA-512 für Signaturen, jedoch werden CAcert-Zertifikate von den gängigen Browsern nicht akzeptiert.

Die Schwächen von SHA-1 beziehen sich bislang nur auf sogenannte Kollisionsangriffe. Ob diese ein Problem für die Sicherheit von Verfahren sind, hängt davon ab, in welchem Kontext SHA-1 zum Einsatz kommt. So nutzen beispielsweise TLS-Verbindungen häufig noch SHA-1 im Zusammenhang mit dem HMAC-Verfahren zur Authentifizierung von Datenpaketen, doch das ist unproblematisch, denn hier würde nur eine sogenannte Preimage-Attacke Probleme bereiten. Ein Preimage-Angriff ist bei SHA-1 jedoch in absehbarer Zeit nicht zu erwarten.

Hash-Schwäche von Flame-Virus ausgenutzt

Welche Probleme Kollisionsangriffe bei Hash-Verfahren bereiten, konnte man in der Vergangenheit beim Algorithmus MD5 beobachten. Bereits 1996 konnte der deutsche Informatikprofessor Hans Dobbertin Schwächen in MD5 zeigen, 2004 gelang es dann Wang Xiaoyun, dies zu einem praktischen Kollisionsangriff auszuweiten. 2008 präsentierte ein Team von Forschern auf dem 25C3 ein gefälschtes Root-Zertifikat der Zertifizierungsstelle RapidSSL. Das war jedoch nur deshalb möglich, weil RapidSSL noch einige andere Fehler bei der Erstellung von Zertifikaten machte. Im Jahr 2012 wurde der Flame-Virus entdeckt, der die Schwäche von MD5 ausnutzte, um ein unter Windows gültiges Code-Zertifikat zu erstellen.

Wir haben das BSI um eine Stellungnahme gebeten, bisher jedoch keine Antwort hierauf erhalten.

 SHA-1: Eigene Empfehlungen nicht gelesen
  1.  
  2. 1
  3. 2


Anzeige
Blu-ray-Angebote
  1. 34,99€

das_ist_unglaub... 28. Feb 2014

Wüsstest du wovon du sprichst dann hättest du nichts gesagt weil du dann verstanden...

das_ist_unglaub... 28. Feb 2014

Nö, in der Realität musst du nur *ein* CA-Zertifikat erzeugen mit dem du dann...

Baron Münchhausen. 06. Feb 2014

Bitte zuende lesen! Es heißt: 2008 präsentierte ein Team von Forschern auf dem 20C3 eine...

Hannes_bln 05. Feb 2014

http://lists.gnupg.org/pipermail/gnupg-users/2012-July/044945.html


Folgen Sie uns
       


Lenovo Thinkpad T480s - Test

Wir halten das Thinkpad T480s für eines der besten Business-Notebooks am Markt: Der 14-Zöller ist kompakt und recht leicht und weist dennoch viele Anschlüsse auf, zudem sind Speicher, SSD, Wi-Fi und Modem aufrüstbar.

Lenovo Thinkpad T480s - Test Video aufrufen
Amazon Alexa: Echo Sub verhilft Echo-Lautsprechern zu mehr Bass
Amazon Alexa
Echo Sub verhilft Echo-Lautsprechern zu mehr Bass

Amazon hat einen Subwoofer speziell für Echo-Lautsprecher vorgestellt. Damit sollen die eher bassarmen Lautsprecher mit einem ordentlichen Tiefbass ausgestattet werden. Zudem öffnet Amazon seine Multiroom-Musikfunktion für Alexa-Lautsprecher anderer Hersteller.

  1. Beosound 2 Bang & Olufsen bringt smarten Lautsprecher für 2.000 Euro
  2. Google und Amazon Markt für smarte Lautsprecher wächst weiter stark
  3. Alexa-Soundbars im Test Sonos' Beam und Polks Command Bar sind die Klangreferenz

Zukunft der Arbeit: Was Automatisierung mit dem Grundeinkommen zu tun hat
Zukunft der Arbeit
Was Automatisierung mit dem Grundeinkommen zu tun hat

Millionen verlieren ihren Job, aber die Gesellschaft gewinnt dabei trotzdem: So stellen sich die Verfechter des bedingungslosen Grundeinkommens die Zukunft vor. Wie soll das gehen?
Eine Analyse von Daniel Hautmann

  1. Verbraucherschutzminister Kritik an eingeschränktem Widerspruchsrecht im Online-Handel
  2. Bundesfinanzminister Scholz warnt vor Schnellschüssen bei Digitalsteuer
  3. Sommerzeit EU-Kommission will die Zeitumstellung abschaffen

iPhone Xs, Xs Max und Xr: Wer unterstützt die eSIM in den neuen iPhones?
iPhone Xs, Xs Max und Xr
Wer unterstützt die eSIM in den neuen iPhones?

Apples neue iPhones haben neben dem Nano-SIM-Slot eine eingebaute eSIM, womit der Konzern erstmals eine Dual-SIM-Lösung in seinen Smartphones realisiert. Die Auswahl an Netzanbietern, die eSIMs unterstützen, ist in Deutschland, Österreich und der Schweiz aber eingeschränkt - ein Überblick.
Von Tobias Költzsch

  1. Apple Das iPhone Xr macht's billiger und bunter
  2. Apple iPhones sollen Stiftunterstützung erhalten
  3. XMM 7560 Intel startet Serienfertigung für iPhone-Modem

    •  /