Sicherheitslücke / Verschlüsselung

SHA-1 Kollision wurde praktisch durchgeführt!

Veröffentlicht am

Die erfolgreiche Durchführung einer SHA-1 Kollision ist eine Gefahr für die Vertraulichkeit und Integrität von Dokumente und Zertifikaten. Theoretisch ist die Schwachstelle bereits seit 2005 bekannt. Praktisch wurde sie jetzt von Forschern aus Amsterdam und von Google vorgeführt. Zwei unterschiedliche PDFs haben den gleichen Hash Wert. Ein K.O. Kriterium für einen Hash Algorithmus!

Die Funktionsweise und das Problem einer SHA-1 Kollision

Die Rechnersysteme werden schneller, performanter und kleiner. Der erste Entwurf um SHA-0/1 herum ist immerhin 23 (!) Jahre alt. Im digitalen Zeitalter kann man die Zeit damals schon fast als Steinzeit bezeichnen. Dass sich der Algorithmus überhaupt so lange halten konnte, ist beachtlich. Rein vom Alter verglichen hängt der längst für unsicher erklärte MD5 dem SHA-1 nicht weit hinterher. Er wurde 2 Jahre vorher, und zwar 1991, vorgestellt/entwickelt.

Will man eine Kollision von Hashwerten erzeugen, dann ist viel Rechenleistung nötig.  Hat jemand diese Rechenpower nicht, ist aber trotzdem interessiert daran einen Hash-Algorithmus anzugreifen, dann ist Zeit nötig.

Wird der Hash z.B. von einer PDF Datei gebildet, darf dieser Hash ausschließlich erneut erscheinen, wenn es das gleiche Dokument, mit den gleichen Inhalten ist. Wird nur ein Wert geändert, das kann auch lediglich ein Buchstabe sein, dann muss der Hash ein vollständig anderer sein.

Der Angriff basiert nun darauf, dass die Erstellung von einem Hash zwei unterschiedlicher PDF Dateien zum gleichen Hash wert führt. Der Hash stellt jedoch sicher, dass die Integrität des Dokumentes gewährleistet ist. Damit ist die Verwendung von SHA-1 als zuverlässiger Hash wert hinfällig.

SHA-1 Kollision erzeugen
Der Hash von einer PDF Datei sollte, wenn die Datei nicht dieselbe ist, unterschiedlich sein. Quelle: Screenshot shattered.io

Unter shattered.io lässt sich die Kollision von Dateien herbeiführen

Mittlerweile wurde unter shattered.io eine Website bereitgestellt, die die Generierung von zwei gleichen Hashwerten unterschiedlicher Dateien ermöglicht. Das von Google und CWI geschriebene Paper und betriebene Website hinter dem Projekt, macht auf das Problem verständlich aufmerksam. Eine umfangreiche Anzahl von Systemen sind von der SHA-1 Kollision betroffen.

 

Betroffene Systeme durch eine SHA-1 Kollision
Betroffene Systeme durch eine SHA-1 Kollision. Quelle: Screenshot shattered.io

Warnung vor SHA-1 Kollision ist nicht neu! Browser entzogen bereits 2017 das Vertrauen!

Weil ab 2017 SHA-1 nicht mehr akzeptiert wird, heißt es schon längst im Chrome Browser: Warnung vor diesem Zertifikat! Eine rote Zertifikatswarnung erscheint seit dem.

Bei für ungültig erklärten Zertifikaten erscheint eine Warnmeldung
Bei für ungültig erklärten Zertifikaten erscheint eine Warnmeldung. Quelle: Screenshot

Die SHA-1 Kollision – mittlerweile kaum mehr vorzufinden.

Der Secure Hash Algorithm 1 macht seinem Namen nicht mehr alle Ehre. Berücksichtigt man die Tatsache, dass der Algorithmus bereits 2001 im RFC 3174 festgehalten worden ist, dann muss er das auch nicht mehr.

Auch wenn der Algorithmus seit 2005 schon als theoretisch unsicher gilt, so hat er doch 15 Jahre lang den Benutzern einen treuen Dienst geleistet und zahlreiche Verbindungen und Dateien gehashed. Nach der erfolgreichen Attacke, ist es Zeit für neue Algorithmen. Wer heute noch SHA-1 im Einsatz hat, der wird das an den Besucherzahlen merken.

Der 15 Jahre alte SHA-2 und der aus 2015 stammende SHA-3 stehen bereits in den Startlöchern zur Ablöse bereit. Die Nachfolger SHA-2 & SHA-3 beginnen dabei erst bei 224 Bit. Die Fahnenstange ist erst bei 512 Bit erreicht. SHA-1 ist der letzte, bisher zuverlässige Hash Algorithmus gewesen, der mit 160 Bit noch sicher genannt werden durfte.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.