SHA-1 hat ausgedient

Erfolgreiche Kollisionsattacke auf SHA-1 Hashfunktion

Die CW Amsterdam und Google haben zwei PDF-Dokumente mit dem gleichen SHA-1-Hashwert erzeugt. Die Auswirkungen sind weitreichend, wer auf SHA-1 setzt, sollte die Hashfunktion mittelfristig durch einen Nachfolger ersetzen.

SHA-Werte gehören zum Alltag der meisten IT-Profis. Sie bieten eine relativ einfache Methode, um die Echtheit von Programmen, Nachrichten, Backups, E-Mails oder anderen digitalen Informationen zu überprüfen.

Secure Hash Algorithmen, kurz SHA, sind wichtige Kernfunktionen in der Verschlüsselung. Stark vereinfacht gesagt: SHAs erstellen eindeutige Werte, mit denen sich die Integrität einer Nachricht verifizieren lässt. Die Theorie dahinter ist, dass die Nachricht beim Empfänger nur dann den gleichen SHA-Wert auswirft, wenn sie während der Übertragung nicht manipuliert wurde. Ein guter SHA ist so komplex aufgebaut, dass zwei unterschiedliche Nachrichten niemals die gleichen Prüfwerte auswerfen können.

Google und CWI Amsterdam demonstrieren Kollision

Für SHA-1 gilt diese Annahme nun nicht mehr. Forscher von Google und der CWI Amsterdam haben zwei unterschiedliche PDF-Dokumente demonstriert, die einen identischen SHA-1-Wert aufweisen. Der Algorithmus wurde bereits 2005 kritisiert, damals hatten chinesische Forscher eine Attacke vorgestellt. Nutzern kam noch zu Gute, dass die Rechenleistung damals noch nicht hoch genug war, um wirklich solide Angriffe zu ermöglichen.

Mit der neuen Attacke ist dies nun hinfällig. „SHAttered“ bringt die notwendige Rechenleistung massiv nach unten, sie ist rund 100000-mal schneller als die bisherigen Attacken. Zwar benötigt eine einzelne GPU noch immer 110 Jahre für die Attacke, die Angriffsmethode öffnet aber die Türen für optimierte Systeme. Man kann getrost davon ausgehen, dass SHA-1 innerhalb weniger Jahre komplett geknackt ist.

Schutzmaßnahmen

Laut den Forschern sollte wo immer möglich auf SHA-256 oder SHA-3 aktualisiert werden. Zudem gibt es auf der SHAttered-Seite einen Test, der Dateien auf Kollisionen prüft. Die Sicherheitsfirma Trend-Micro sieht allerdings wenig Grund zur Panik. Die aktuellen Techniken seien zwar praktisch im Hinblick auf die kryptografische Attacke, werden aber nicht sofort im Mainstream ankommen.

Die Ablösung von SHA-1 sei ein normaler Vorgang, leistungsstärkere Rechner ermöglichen neue Angriffe. Entsprechend sollten Unternehmen und Nutzer ihre Projekte mittelfristig auf sichere Algorithmen umstellen. Das kann einiges an Aufwand bedeuten, ist aber ein unverzichtbarer Bestandteil moderner IT. Insofern sollten Firmen nicht sofort in den Panikmodus schalten, verwundbare Applikationen sollten dennoch schnellstmöglich auf den neuesten Stand gebracht werden.

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.