Forscher von Google und des Centrum Wiskunde & Informatica in Amsterdam haben das Hashverfahren SHA-1 ausgehebelt. Ihnen gelang erstmals ein sogenannter Kollisionsangriff. Er erlaubt es, beispielsweise per SHA-1 signierte Dateien gegen schädliche Dateien auszutauschen.
Von einer Kollision spricht man im Zusammenhang mit kryptologischen Hashfunktionen, wenn zwei unterschiedliche Daten – Dokumente, Binärdateien oder auch Sicherheitszertifikate – denselben Hashwert ergeben. Damit eine Hashfunktion als sicher gelten darf, muss ausgeschlossen sein, dass sich eine solche Kollision ergibt. Den Forschern ist aber genau das nun gelungen.
Bei einem Kollisionsangriff wird ausgehend vom Hashwert einer Datei eine weitere Datei erzeugt, die denselben Hashwert hat. Für einen erfolgreichen Angriff muss es zudem möglich sein, den Inhalt der gefälschten Datei zumindest teilweise zu bestimmen. Nur so kann beispielsweise eine signierte ausführbare Datei durch eine schädliche und ebenfalls signierte ausführbare Datei ausgetauscht werden.
Theoretische Ansätze für einen Kollisionsangriff auf SHA-1 gibt es schon länger, weswegen unter anderem Google auch schon länger zu einem Wechsel zu anderen Hashfunktionen wie SHA-2 drängt. „Wir haben mit einem PDF-Präfix angefangen, der es uns erlaubt, zwei Dokumente mit beliebigen eindeutigen visuellen Inhalten zu generieren, die gehasht jedoch denselben SHA-1-Wert ergeben“, heißt es in einem Eintrag um Google Security Blog. Der Angriff sei dann mithilfe von Googles technischer Expertise und Cloud-Infrastruktur umgesetzt worden. Die Berechnung der Kollision sei eine der größten jemals abgeschlossenen Berechnungen gewesen.
„Hier sind einige Zahlen, die einen Eindruck von der Größe dieser Berechnung vermitteln: mehr als neun Trillionen SHA-1-Berechnungen, 6500 Jahre CPU-Rechenzeit für den Abschluss der ersten Angriffsphase, 110 Jahre GPU-Rechenzeit für die zweite Phase“, heißt es weiter in dem Blogeintrag. „Obwohl diese Zahlen sehr groß erscheinen, ist der Kollisionsangriff immer noch mehr als 100.000-mal schneller als ein Brute-Force-Angriff, der weiterhin nicht umsetzbar ist.“
Die Details zu dem Kollisionsangriff finden sich in einem Whitepaper (PDF). Den Code, der es jedem erlaubt, zwei PDF-Dateien mit demselben SHA-1-Hashwert zu erstellen, hält Google jedoch noch 90 Tage zurück. „Um eine aktive Nutzung des Angriffs zu verhindern, haben wir Gmail und die GSuite um Schutzmaßnahmen erweitert, die unsere PDF-Kollision erkennen. Zudem stellen wir der Öffentlichkeit ein kostenloses Erkennungssystem zur Verfügung.“
Google weist zudem darauf hin, dass die Standardisierungsorganisation NIST SHA-1 schon seit 2011 als veraltet einstuft. Zudem sei es nicht mehr erlaubt, Websites mit SHA-1-Zertifikaten zu signieren. Chrome warne seit Version 56, die im Januar 2017 veröffentlicht sei, vor solchen Zertifikaten. Firefox habe das Feature für Frühjahr 2017 angekündigt. SHA-1 werde aber weiterhin auch für Prüfsummen und Signaturen für digitale Zertifikate, E-Mail-Verschlüsselung und Software-Updates eingesetzt.
Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…