Angriffe auf Hash-Algorithmus SHA-1 weiter vereinfacht

Neuere Angriff auf den Hash-Algorithmus SHA-1 ermöglichen mit noch weniger Versuchen, eine Kollision zu finden. Damit kommen nach Meinung von Bruce Schneier praktische Angriffe in Reichweite.

In Pocket speichern vorlesen Druckansicht 154 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der renommierte Kryptografie-Experte Bruce Schneier berichtet in seinem Blog von einem weiteren Meilenstein beim Angriff auf den Hash-Algorithmus SHA-1. Seit Februar dieses Jahres gilt SHA-1 als mehr oder minder geknackt. Damals war es dem chinesischen Team Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu gelungen, ein Verfahren aufzuzeigen, mit nur 269 statt 280 Versuchen eine Kollision zu finden -- also zwei verschiedene Datensätze mit gleichem Hash-Wert. Allerdings sind auch 269 Versuche immer noch weit von praktikablen Angriffen entfernt.

Nun hat Xiaoyun Wang zusammen mit Andrew Yao und Frances Yao einige Resultate neuerer Attacken auf SHA-1 veröffentlicht. Demnach lässt sich eine Kollision schon bei 263 Versuchen provozieren. Damit kommen nach Meinung von Schneier praktische Angriffe in Reichweite. Immerhin seien Probleme mit einer Komplexität von 264 von einigen Projekten bereits gelöst worden. Es sei damit zu rechnen, dass nun einige Forschungsgruppen die veröffentlichten Angriffsmethoden implementierten und ausprobierten.

Weitere Details zu den Angriffen auf SHA-1 sollten eigentlich von Xiaoyun Wan auf der diese Woche stattfindenden CRYPTO 2005 in Santa Barbara vorgestellt werden. Allerdings konnten ihr die US-Behörden nicht rechtzeitig ein Visum für die Einreise ausstellen. So konnte der israelische Krypto-Guru Adi Shamir im Namen des chinesischen Teams nur Einzelheiten vorstellen.

Mit einer Ablösung von SHA-1 ist auch kurzfristig noch nicht zu rechnen. Allerdings steht das Thema mittlerweile auch auf der Agenda der IETF; Forscher machen sich bereits Gedanken, welche Alternativen sich anbieten. Das US-amerikanische National Institute of Standards and Technology (NIST) hält beispielsweise im Oktober einen Workshop ab, in dem erläutert werden soll, wie SHA-1 durch SHA-256 und SHA-512 ersetzt werden kann.

Siehe dazu auch: (dab)