Sicherheitslücken in mehreren SHA-3-Kandidaten

Experten haben Pufferüberläufe und andere Sicherheitsprobleme in einigen Implementierungen der Kandidaten für den neuen Hash-Standard entdeckt.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

Sicherheitsexperten haben eine Reihe von Schwachstellen in den Kandidaten für den kommenden Hash-Standard SHA-3 entdeckt. Laut dem Security-Blog von Fortify soll etwa die MD6-Implementation der Arbeitsgruppe um den Kryptographen Ron Rivest drei Pufferüberläufe enthalten. Auch die eingereichten Implementationen der Algorithmen Blender, Crunch, FSB und Vortex sollen mit Sicherheitsproblemen zu kämpfen haben.

Laut Fortify sei die Qualität der 42 Einreichungen, die es in die erste Runde geschafft haben, insgesamt jedoch "beeindruckend". Das Team hatte die obligatorischen Referenzimplementierungen in C mit dem hauseigenen Quellcode-Analyse-Tool Fortify SCA untersucht.

Noch ist nicht entschieden, welcher Algorithmus zum künftigen SHA-3-Standard gekürt wird. Dadurch würde jedoch seine eingereichte Referenzimplementierung eine große Verbreitung erreichen. Sicherheitslücken darin würden somit ein großes Problem darstellen, wenn sie erst später entdeckt werden.

Die geschah beispielsweise Ende der Neunzigerjahre bei RSAREF, der Referenzimplementierung des Verschlüsselungsalgorithmus RSA, an dessen Entwicklung auch Ron Rivest beteiligt war. Sicherheitsexperten entdeckten daraufhin den Pufferüberlauf auch in zahlreichen sicherheitsrelevanten Programmen, darunter im SSH-Server und in SSLeay.

Siehe dazu auch:

(cr)