Die erfolgreiche Durchführung einer SHA-1 Kollision ist eine Gefahr für die Vertraulichkeit und Integrität von Dokumente und Zertifikaten. Theoretisch ist die Schwachstelle bereits seit 2005 bekannt. Praktisch wurde sie jetzt von Forschern aus Amsterdam und von Google vorgeführt. Zwei unterschiedliche PDFs haben den gleichen Hash Wert. Ein K.O. Kriterium für einen Hash Algorithmus!
Die Funktionsweise und das Problem einer SHA-1 Kollision
Die Rechnersysteme werden schneller, performanter und kleiner. Der erste Entwurf um SHA-0/1 herum ist immerhin 23 (!) Jahre alt. Im digitalen Zeitalter kann man die Zeit damals schon fast als Steinzeit bezeichnen. Dass sich der Algorithmus überhaupt so lange halten konnte, ist beachtlich. Rein vom Alter verglichen hängt der längst für unsicher erklärte MD5 dem SHA-1 nicht weit hinterher. Er wurde 2 Jahre vorher, und zwar 1991, vorgestellt/entwickelt.
Will man eine Kollision von Hashwerten erzeugen, dann ist viel Rechenleistung nötig. Hat jemand diese Rechenpower nicht, ist aber trotzdem interessiert daran einen Hash-Algorithmus anzugreifen, dann ist Zeit nötig.
Wird der Hash z.B. von einer PDF Datei gebildet, darf dieser Hash ausschließlich erneut erscheinen, wenn es das gleiche Dokument, mit den gleichen Inhalten ist. Wird nur ein Wert geändert, das kann auch lediglich ein Buchstabe sein, dann muss der Hash ein vollständig anderer sein.
Der Angriff basiert nun darauf, dass die Erstellung von einem Hash zwei unterschiedlicher PDF Dateien zum gleichen Hash wert führt. Der Hash stellt jedoch sicher, dass die Integrität des Dokumentes gewährleistet ist. Damit ist die Verwendung von SHA-1 als zuverlässiger Hash wert hinfällig.
Unter shattered.io lässt sich die Kollision von Dateien herbeiführen
Mittlerweile wurde unter shattered.io eine Website bereitgestellt, die die Generierung von zwei gleichen Hashwerten unterschiedlicher Dateien ermöglicht. Das von Google und CWI geschriebene Paper und betriebene Website hinter dem Projekt, macht auf das Problem verständlich aufmerksam. Eine umfangreiche Anzahl von Systemen sind von der SHA-1 Kollision betroffen.
Warnung vor SHA-1 Kollision ist nicht neu! Browser entzogen bereits 2017 das Vertrauen!
Weil ab 2017 SHA-1 nicht mehr akzeptiert wird, heißt es schon längst im Chrome Browser: Warnung vor diesem Zertifikat! Eine rote Zertifikatswarnung erscheint seit dem.
Die SHA-1 Kollision – mittlerweile kaum mehr vorzufinden.
Der Secure Hash Algorithm 1 macht seinem Namen nicht mehr alle Ehre. Berücksichtigt man die Tatsache, dass der Algorithmus bereits 2001 im RFC 3174 festgehalten worden ist, dann muss er das auch nicht mehr.
Auch wenn der Algorithmus seit 2005 schon als theoretisch unsicher gilt, so hat er doch 15 Jahre lang den Benutzern einen treuen Dienst geleistet und zahlreiche Verbindungen und Dateien gehashed. Nach der erfolgreichen Attacke, ist es Zeit für neue Algorithmen. Wer heute noch SHA-1 im Einsatz hat, der wird das an den Besucherzahlen merken.
Der 15 Jahre alte SHA-2 und der aus 2015 stammende SHA-3 stehen bereits in den Startlöchern zur Ablöse bereit. Die Nachfolger SHA-2 & SHA-3 beginnen dabei erst bei 224 Bit. Die Fahnenstange ist erst bei 512 Bit erreicht. SHA-1 ist der letzte, bisher zuverlässige Hash Algorithmus gewesen, der mit 160 Bit noch sicher genannt werden durfte.