News

Hash-Verfahren SHA-1 ist tot: Google gelingt erste erfolgreiche Kollision

(Bild: Shutterstock)

Wer noch auf SHA-1 setzt, sollte sich jetzt schnell nach Alternativen umsehen. Google-Forschern ist die erste erfolgreiche Kollision gelungen. In drei Monaten soll der Angriff jedem möglich sein.

Kollisionsangriff auf SHA-1: Alternativen nutzen

Schon 2005 hatten chinesische Kryptographen um Wang Xiaoyun SHA-1 theoretisch geknackt, seitdem gilt das Hash-Verfahren als unsicher. Dennoch wird es immer noch eingesetzt, ist es erstmals gelungen, einen erfolgreichen Kollisionsangriff auf SHA-1 zu demonstrieren.

Zwei PDF-Dokumente, aber nur ein SHA-1-Wert. (Bild: Google)

Als praktischen Beweis für die Durchführbarkeit der Attacke auf SHA-1 haben die Forscher zwei PDF-Dateien mit demselben SHA-1-Wert erzeugt. Das dürfte eigentlich nicht sein, denn zu einer kryptographisch sicheren Hash-Funktion gehört, dass keinesfalls zwei unterschiedliche Datensätze mit demselben Hash-Wert erzeugt werden können dürften. Die Forscher warnten, dass mit der von ihnen praktizierten Technik schon jetzt für 110.000 US-Dollar per Amazons Cloud-Plattform Kollisionen in Git-Dateien oder digitalen Zertifikaten herbeigeführt werden könnten. Und diese Kosten dürften in den kommenden Monaten weiter sinken.

SHA-1 zerschmettert: 6.500 CPU-Jahre benötigt

Um den Kollisionsangriff erfolgreich zu entwickeln, haben Google-Forscher und deren niederländische Kollegen zwei Jahre zusammengearbeitet. Die benötigte Rechenkapazität belief sich auf 6.500 CPU-Jahre und 110 GPU-Jahre. Das sogenannte Zerschmettern („Shatter“) von SHA-1 geht Google zufolge damit immer noch schneller als eine Brute-Force-Attacke auf die Hash-Funktion. Die nehme zwölf Millionen GPU-Jahre Rechenkapazität in Anspruch.

Google will eigenen Angaben nach in 90 Tagen eine Software freigeben, mit der jeder selbst SHA-1-Kollisionen erzeugen können soll. Spätestens dann sollte SHA-1 aus allen Anwendungen verschwunden sein. Darüber hinaus stellen die Forscher auf dieser Webseite einen Test zur Verfügung, mit dem man überprüfen kann, ob eigene Dateien kompromittiert worden sind.

via arstechnica.com

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.