IT-Security

Erfolgreicher SHA-1-Angriff: jetzt Zertifikat tauschen & mit SHA-2 sicher sein

22. Dezember 2015 von Larissa Weigand

SHA1-SHA2

3
(3)

Die seit etwa einem Jahrzehnt als unsicher eingestufte Hashfunktion SHA-1 wurde nun von Sicherheitsforschern erfolgreich attackiert: ein 64-GPU-Cluster rechnete zahn Tage lang, um diesen Angriff gelingen zu lassen. In einem Bericht (PDF) erläutern die Sicherheitsforscher ihr Vorgehen.

SHA-1-Kollision zeigt baldiges Kompromittieren

Gingen Sicherheitsforscher bislang davon aus, dass erste erfolgreiche Angriffe im Jahr 2017 geschehen könnten, gelang den nun forschenden Sicherheitsexperten eine sogenannte SHA-1-Kollision, jedoch ohne komplettes Aufbrechen der Hashfunktion. Der Ansatz zeige jedoch, dass ein baldiges Kompromittieren möglich sei – früher als bislang angenommen. Die Art des Angriffs der Sicherheitsforscher zeigt: Grafikkarten können besonders effizient berechnen, schneller und kostengünstiger, als der Angriff mit CPUs vonstatten gehen kann.

Während das CA/Browser Forum darüber nachdenkt, SHA-1-Zertifikate noch bis Ende 2016 zu verteilen, raten die Sicherheitsforscher zu einem zeitnahen Stopp von SHA-1-Zertifikaten. Welche Gedanken sich Browser-Entwickler sowie Zertifizierungsstellen gemacht haben, lesen Sie in unserem Beitrag „SHA-1 wird verabschiedet, SHA-2 startet“.

Microsoft möchte SHA-1 ab 2016 auf die verbotene Liste setzen

Als Folge auf die gelungenen Angriffsszenarien auf SHA-1-Zertifikate denkt Microsoft nun darüber nach, den einst anvisierten SHA-1-Stopp vom 01. Januar 2017 auf Juli 2016 vorzuverlegen. Um etwaigen Kompatibilitätsproblemen vorzubeugen, stimmt sich der Redmonder Software-Riese mit weiteren Browserherstellern über die künftige Richtung ab. Seinen eigenen Weg zeichnet Microsoft in einem TechNet-Beitrag. Mozilla möchte ab Januar 2016 vor SHA-1-Zertifikaten warnen und diese ab Januar 2017 gänzlich blockieren, während Google mit Chrome einen ähnlichen Weg verfolgt. Wie dieser konkret aussieht, können Sie in unserem Beitrag „SHA-1 wird verabschiedet, SHA-2 startet: das müssen Sie wissen“ nachlesen.

Was Sie tun können: tauschen Sie Ihr SHA-1-Zertifikat kostenlos

Möchten Sie ein neues SSL-Zertifikat ordern, achten Sie bitte darauf, dass Sie sich für ein SHA-2-Zertifikat entscheiden. Diverse Zertifizierungsstellen geben ohnehin nur noch SHA-2-Zertifikate aus. In unserem Portfolio, das SSL-Zertifikate von namhaften Zertifizierungsstellen umfasst, finden Sie ausschließlich Anbieter, die auf Ihre Sicherheit achten und auf SHA-2 als Hashfunktion setzen.

Besitzen Sie ein SHA-1-Zertifikat, bieten wir Ihnen die Möglichkeit, das unsichere Zertifikat gegen ein SHA-2-Zertifikat zu tauschen. Dafür haben wir eine Austausch-Seite eingerichtet, die es Ihnen so leicht wie möglich machen soll. Haben Sie Fragen zum Austausch oder zum Neukauf Ihres SSL-Zertifikats, wenden Sie sich an unseren Support – wir unterstützen Sie gerne!

Update: ab 2016 keine Akzeptanz von neuen SHA-1-signierte SSL-Zertifikaten

Zum Jahreswechsel wird es ernst: ab dem 01. Januar 2016 akzeptiert Googles Browser Chrome keine neu ausgestellten SHA-1-Zertifikate mehr. Noch immer sind SHA-1-signierte SSL-Zertifikate weit verbreitet, obwohl das Hash-Verfahren seit einem Jahrzehnt als unsicher gilt. Ein sehr guter Grund, sich davon zu trennen, und Google macht Nägel mit Köpfen: wie in einem Blogbeitrag angekündigt, werden neu ausgestellte Zertifikate mit SHA-1-Signatur von öffentlichen Zertifizierungsstellen ab Januar nicht mehr akzeptiert; der Browser spuckt eine Warnmeldung aus. Spätestens ab Januar 2017 dann akzeptiert Google Chrome auch keine älteren SHA-1-Zertifikate mehr.

Das hat zur Folge, dass Verbraucher, die Mobiltelefone oder Rechner verwenden, die älter als fünf Jahre sind, viele Websites nicht mehr ansurfen können. Die Browser dieser Geräte unterstützen oftmals nur alte Verschlüsselungsstandards. Laut Buzzfeed könnte dies mehr als 40 Millionen Menschen betreffen, die zumeist in Schwellen- und Dritte-Welt-Ländern leben, da in der westlichen Welt wohl die wenigsten Geräte besitzen, die älter als fünf Jahre sind. Man geht von 4 bis 5 Prozent der Nutzer außerhalb Europas und Nordamerikas aus, die womöglich vom sicheren Internet abgeschnitten sind.

Dieser radikale Schritt ist jedoch notwendig, wie auch das taktangebende CA/Browser-Forum bestätigt. Wenngleich man dort Verständnis für die Problematiken zeigt, die sich aus der Umstellung auf SHA-2 ergeben, gilt es, abzuwägen: mit SHA-1 dankt ein verwundbarer, unsicherer Hash-Algorithmus ab und macht Platz für das sichere SHA-2. Sämtliche Browser-Hersteller mussten sich auf ein möglichst einheitliches Vorgehen einigen – und Sicherheit hat in dieser Diskussion Priorität.

Spätestens jetzt ist also die Zeit gekommen, in der Sie Ihr SHA-1-Zertifikat austauschen sollten, um Platz für den sicheren Nachfolger SHA-2 zu machen. Sprechen Sie mit unserem Support – wir unterstützen Sie mit Sicherheit!

Update (02.03.2017): Todesstoß für SHA-1

Die CWI Amsterdam und Google haben es geschafft: mit einer echten Kollision haben die beiden dem längst angeschlagenen Hashverfahren SHA-1 den Todesstoß versetzt. In der Verschlüsselung sind Hash-Verfahren wie SHA-1 oder der aktuelle Nachfolger SHA-2 dazu dienlich, riesige Datenmengen kompakt darzustellen und deren Echtheit zu bestätigen. Bei digitalen Unterschriften, sei es von Updates, Backups, Mails oder Krypto-Keys, finden sie Einsatz.

Die Hashverfahren wurden also so entwickelt, dass jede noch so winzige Änderung im Datensatz zu einer falschen Prüfsumme, also einem geänderten Hashwert, führt. In der logischen Schlussfolgerung muss es also unmöglich sein, zweimal denselben Hashwert zu produzieren.

Genau das gelang jedoch Forschern mit zwei PDF-Dokumenten, die denselben Hashwert ergeben. Für die Praxis bedeutet dies: Den Forschern gelang es, ein Opfer ein PDF unterzeichnen zu lassen. Diese auf SHA-1 basierende Signatur wurde abgeschnitten und unter ein anderes PDF gesetzt. Somit würde jedes erdenkliche Programm die Signatur als echt erkennen und bestätigen. Der Unterschied zu bisherigen Kollisionen ist klar: jetzt sind Angriffe praktisch realisierbar.

Weitere Informationen finden Sie auf der Website SHAttered.it, die den geglückten Forscher-Versuch genauer vorstellt. Nun kann es nur noch eine Schlussfolgerung geben: wer nach wie vor auf SHA-1 setzt, handelt grob fahrlässig.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 3 / 5. Vote count: 3



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu