Kryptoverfahren SHA-1 geknackt

Internet & Webdienste Wie Bruce Schneier in seinem Blog berichtet, soll es einem chinesischen Team gelungen sein, das Kryptoverfahren Secure Hash Algorithm zu knacken. Es wird derzeit in vielen Anwendungen verwendet, um die Echtheit von Dateien zu bestätigen. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Schon krass. Aber woher hat Bruce Schneider diese Infos? Und wie viel ist an sowas dran?
 
Ähm... hallo? Geschlafen oder was? Wang/Yin/Yu haben dch auch schon SHA, MD5 und RIPEMD erfolgreich angegriffen. Es war doch wohl durchaus zu erwarten daß zumindest bei SHA dies auch in hinreichendem Maße auf SHA-1 durchschlägt. Nun ja, wer bei SHA-X nicht mindestens SHA-256 verwendet ist selber schuld.
 
@GoTo: Er heißt Schneier ... d hast ein "d" zuviel. Es interessiert mich eher mehr, ob alle SHA-Versionen betroffen sind oder nur SHA-1?!
 
Bislang ist nur SHA-0 und SHA-1 betroffen. Die SHA-2-Kategorie dürfte wahrscheinlich den selben Fehler wie SHA-1 haben, aufgrunde ihrer höheren Länge sollte diese man damit aber nicht in für Bruteforce realistische Bereiche kommen. Der eigentliche Fehler ist ja nur, daß SHA-1 mit 80 Bit Sicherheit schon von vornherein sehr knapp bemessen war.
 
Danke Rika für deine Information. Damit ist man mit SHA-2 immernoch bestens bedient.
 
jup. sha-1 war zwar sehr sicher, aber nicht sicher genug. es ist aber generell bei diesen verfahren oft nur eine frage der zweit bis sie geknackt werden. momentan sind alle verfahren knapp bemessen. auch andere verschlüsselungen werden nicht lange halten. man unterschätzt die entwicklungen.
 
@GoTo: dass hash-algorythmen per bruteforce zu knacken sind ist doch egtl logisch und nur eine frage der zeit bis so etwas geschieht. wenn 2^80 operationen als durchschnitt gelten und man bei 2^69 eine uebereinstimmung findet hat man doch einfach nur glueck gehabt. eine absichtliche reproduktion von hash-werten ist dadurch aber noch lange nicht erreicht und somit ist das sicherheitsrisiko auch imho nicht gegeben.
 
@loci: Das wäre so ein glücklicker Zufall daß es wahrscheinlicher ist daß du am Samstag im Lotto gewinnst und am Sonntag von einem Blitz erschlagen wirst. 2^69 als Aufwand für die _tatsächliche_ generierung einer Kollision sind durchaus realisierbar.
 
Jep es war nur eine Frage der Zeit bis auch das ja so unheimlich sichere SHA1 geknackt werden würde. Schade eigentlich drum, doch andererseits wird das evt. Antrieb für neue, noch sichererererere Hash-Algorithmen geben.
 
Warum? SHA-2 existiert und wird schon seit Ewigkeiten empfohlen. RIPEMD160 existiert. Und brauchbar auszunutzen ist der Fehler in SHA-1 auch nicht.
 
Leute, bitte übertreibt es nicht gleich... GEKNACKT heisst nur, dass die 3 Experten einen THEORETISCHE Weg gefunden haben, der mit weniger Versuchen auskommt als eine Brute-Force-Attacke. Und nur mal zur Erinnerung: Die Lebensdauer des Universums beträgt 2 hoch 61 Sekunden. Also ist 2^69 auch noch ziemlich viel und das ist nur die Chance EINEN gleichen Wert zu erhalten. Also um z.B. eine vernünftige Änderung an einem SHA1 signierten Text möglich zu machen ist noch viel mehr nötig.
Aber lest mal den Weblog von Schneier - echt faszinierend!
 
2^69 ist überhaupt nicht viel, da deine Annahme von nur 2^8 Tries/s absolut unrealistisch niedrig sind. Versuchs mal mit realistischen 10^15, dann sind's nur noch 7 Tage Rechenzeit - das ungebrochene SHA-1 würde 7*2^11 Tage = 39 Jahre benötigen. Und der theoretische Weg gilt ebenfalls als realistisch, siehe auch vorangegangene Arbeiten von benannten Autoren - deshalb glaube Schneier auch an die Echtheit der Meldung.
 
Soweit ich das verstanden habe, liegt zwischen "geknackt" und einer Anwendung dieser Tatsache sehr viel. Es ist zwar vielleicht möglich, eine andere Datei mit gleichem Hash zu erzeugen, eine Datei mit gleichem Hash, die dann schädliche/spywareähnliche Funktionen ausführen kann, ist das aber noch lange nicht. Sicherlich, das Risiko besteht, aber wenn ich daran denke, wieviel zwischen einer Linux-Distri und einem Trojaner liegt....
 
Falsch, dieser Angriff gestartet wirklich die Blocksynchronisation an beliebiger Stelle. Siehe auch MD5 und Stripwire.
 
Hallo,

TrueCrypt benutzt ja standardmäßig SHA-1. Dann nehme ich an ist auch ein solches Volume nicht mehr wirklich sicher? Für die Zukunft werde ich dann den anderen Algorithmus verwenden...
 
@Chrisi: Nicht die Kommentare gelesen? :) Das knacken von SHA-1 würde geschätzt 39 Jahre dauern.

Egal was in der Datei drin ist, in 39 Jahren ist die Wichtigkeit wohl eher fragwürdig :)
 
@Chrisi: Warum sollte ein Kollisionsangriff kritisch für einen HAC und einen HMAC sein? @FallenAngel: Lies nochmal. Mit dem jetztigen Angriff braucht man nur noch Tage, einen sehr mächtigen Angreifer vorausgesetzt. Und auch du hast wohl übersehen, daß es nur ein Kollisionsangriff und kein Preimage-Angriff ist.
 
Hallo ganz einfach, weil der HAC aus dem SMI und den KMO gebildet wird, welcher bekanntermaßen die Sicherheit des OZE beeinflusst. Aber mal im Ernst, wie unschwer zu erkennen ist, habe ich keinen Plan von den Verfahren hinter der Verschlüsselung: Datei rein, verschlüsselte Datei raus, das ist mein Kenntnisstand :) Mich interessiert nur ob meine Volumes sicher sind. Ich weiß auch nicht welche Schlüssellänge verwendet wird etc.

Grüße
 
@Chrisi: Mach dir nichts draus, Rika redet immer so kryptisch, darum kennt er sich auch so gut mit Verschlüsselungen aus. :-)
 
@Chrisi: Schliesse mich da mal swissboy [re:4] an. Wikipedia lässt grüßen, Tipp: http://de.wikipedia.org/wiki/SHA-1
 
@Chrisi: Es ist kein Verschlüsselungsverfahren.
 
@Rika: Gib Chrisi doch bitte ein konkreten Tipp was Du in seinem Fall für sicher bzw. unsicher hälst (in einfachen Worten). Dann kann er auch etwas mit deinen Antworten anfangen. Er sagt ja selber das er sich nicht gut damit auskennt.
 
"einer Dateien" ? entweder "einger Dateien" oder "einer Datei"
 
@damasch:
also ich glaub "einger Dateien" ist auch falsch :O)
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.