Attacken auf SHA-1 weiter vereinfacht

Australische Forscher haben einen neuen Weg beschrieben, um beim Hash-Algorithmus SHA-1 noch schneller als bisher Kollisionen provozieren zu können. Damit könnten praktikable Angriffe in Reichweite sein.

In Pocket speichern vorlesen Druckansicht 69 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Australische Forscher haben einen neuen Weg beschrieben, um beim Hash-Algorithmus SHA-1 schneller als bisher Kollisionen provozieren zu können. Demnach lässt sich eine Kollision schon bei 252 Versuchen finden. Damit kommen praktikable Angriff auf SHA-1 in Reichweite, was Auswirkungen auf den weiteren mittelfristigen Einsatz des Algorithmus bei digitalen Signaturen haben könnte.

SHA-1 wird von vielen Applikationen eingesetzt, um die Echtheit von Daten zu bestätigen. Die Forscher nutzten zur Beschleunigung eine Kombination aus einer Bumerang Attacke und der Suche nach sogenannten Differentiellen Pfaden.

Ende des Jahres 2008 demonstrierten Forscher, wie sich mit 200 Playstation-3-Spielkonsolen Kollision bei MD5-Hashes finden ließen, um damit eigene Herausgeberzwischenzertifikate für SSL erstellen zu können. Etwas Ähnliches könnte bei SHA-1 demnächst ebenfalls eintreten. Bei den Angriffen ist es aber weiterhin notwendig, die Kontrolle über beide zu hashende Nachrichten zu haben. So genannte Pre-Image-Attacken, bei denen ein Angreifer versucht, eine neue sinnvolle Nachricht mit dem gleichen Hash wie eine bereits vorhandene Nachricht zu erzeugen, funktionieren weiterhin nicht.

Ein erstes Verfahren zum schnelleren Finden von Kollisionen gab es bereits Anfang 2005, bei dem chinesische Forscher nur 269 statt 280 Versuchen benötigten, um zwei verschiedene Datensätze mit gleichem Hash-Wert zu finden. Wenige Monate später reduzierte sich die Komplexität sogar auf 263 Versuche.

Bereits 2005 machte man sich auf die Suche nach einem Nachfolger von SHA-1. Vorgeschlagen wurden Algorithmen der SHA-2-Familie (SHA-224, SHA-256, SHA-384 und SHA-512), die allerdings im Wesentlichen auf dem gleichen Algorithmus wie SHA-1 beruhen und nur längere Hash-Werte aufweisen. Somit sind sie wahrscheinlich für dieselben Attacken anfällig.

Das US-amerikanische National Institute of Standards and Technology (NIST) schrieb deshalb 2007 einen Wettbewerb für einen neuen Hash-Algorithmus aus, bei dem bis Ende 2008 zahlreiche Entwicklerteams ihre Vorschläge einreichten. Ein Gewinner darf sich dann SHA-3 nennen und ab 2012 als offizieller Standard für mehr Sicherheit sorgen.

Siehe dazu auch:

(dab)