SHA-1: Google schafft Kollisionen jetzt bei sinnvollen Inhalten

Mit der Sicherheit des Hashing-Algorithmus' SHA-1 ist es jetzt endgültig vorbei. Grundsätzlich sind seit einiger Zeit Verfahren bekannt, mit denen man Kollisionen bei den Hash-Werten erzeugen kann, doch taugten diese noch nicht für wirklich praktische Angriffe. Das hat sich jetzt aber geändert.
Verschlüsselung, Code, Kryptographie
Christian Ditaputratama (CC BY-SA 2.0)
Sicherheitsforscher von Google haben in Zusammenarbeit mit Kollegen des CWI Amsterdam ein Verfahren entwickelt, mit dem sich praktisch nutzbare Kollisionen generieren lassen. Bisher gab es durchaus schon Methoden, mit denen sich Dateien erzeugen ließen, die den gleichen Hash-Wert wie das Original aufwiesen, doch bestanden diese im Grunde aus lauter Datenmüll, der dann zufällig den gleichen Hash-Wert hervorbrachte.

Das neue Verfahren ermöglicht es nun aber, zwei Dateien zu generieren, die eine Hash-Kollision hervorbringen und auch noch sinnvolle Inhalte haben. Als Beweis veröffentlichten die Sicherheitsforscher zwei PDF-Dateien, deren Inhalte unterschiedlich aussehen (in diesem Fall ist es lediglich eine andere Hintergrundfarbe), die aber über SHA-1 genau den gleichen Wert ergeben. Angriff auf SHA-1Prinzip einer Hash-Kollision Damit steigt das Risiko beim Einsatz des Algorithmus von einem ziemlich theoretischen Szenario zu einer sehr praktischen Gefahr. Laut den beteiligten Forschern wäre es so beispielsweise möglich, Verträge mit unterschiedlichen Zahlen anzufertigen, von denen beide aufgrund des gleichen Hashes im Grunde als Original anerkannt werden. Angriff auf SHA-1
Das kann allerdings keineswegs ein Nutzer einfach auf seinem PC machen. Selbst das inzwischen gut optimierte Verfahren erfordert es noch, dass 110 Grafikprozessoren ein Jahr lang an einer Lösung rechnen. Das ist allerdings schon ein deutlicher Unterschied zu einem Bruteforce-Angriff, bei dem sich eine Kollision im gleichen Zeitraum nur erreichen ließe, wenn rund 12 Millionen GPUs an dem Problem arbeiten. Sehr praktische Relevanz bekommt die Sache natürlich, wenn es um Fälschungen geht, die einen hohen finanziellen Vorteil versprechen und der Angreifer es daher als durchaus lohnenswert ansieht, eine bestimmte Summe in die Anmietung von Rechenkapazität in der Cloud zu investieren, womit der zeitliche Aufwand überschaubar würde.

Aufgrund dieser Entwicklung ist es umso mehr geraten, endlich auf einen der besseren Nachfolger wie SHA-3 umzusteigen. Im Notfall würde aber auch der Rückgriff auf zwei eher weniger sichere Algorithmen helfen. So ist es beim älteren MD5 zwar noch leichter möglich, Kollisionen zu finden - doch würde es einen sehr viel höheren Aufwand erfordern, zwei Dateien zu generieren, die sowohl mit MD5 als auch SHA-1 eine Kollision erzeugen. Infografik: Kollisionen bei SHA-1Kollisionen bei SHA-1
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!