„SHA-1 Verschlüsselung geknackt“ - Was bedeutet das für den normalen Nutzer?

Die kryptologische Verfahren SHA-1 ist endgültig geknackt worden. Was bedeutet dies für normale Nutzer?

"SHA-1": Was ist das?

SHA-1 ist ein Verschlüsselungsverfahren und steht für „secure hash algorithm 1“. Es dient zur Berechnung eines sogenannten Prüfwertes (englisch: „hash value“).  Dieser ist wie eine digitale Signatur und dient dazu, sicher zu gehen, dass die Integrität einer Nachricht oder einer Datei gewährleistet ist. Wenn wir eine verschlüsselte Botschaft empfangen, könnte es ja sein, dass diese von einer dritten Person manipuliert worden ist.

Der Prüfwert ist für jede Nachricht einzigartig – eine manipulierte Nachricht kann nicht den gleichen Prüfwert haben wie das Original. Die Verfahren, mit dem Prüfwerte erzeugt werden, sind so gestaltet, dass selbst kleinste Änderungen in der Botschaft (z.B. ein Buchstabe anders) komplett unterschiedliche Prüfwerte ergeben. Wenn wir also eine Datei empfangen, die einen anderen Prüfwert aufweist als das Original, wissen wir, dass wir dieser Datei nicht trauen können und sie vermutlich kompromittiert wurde.

In der Praxis kommt das Hash-Verfahren SHA-1 zum Einsatz, um die Echtheit und Integrität großer Datenmengen zu bestätigen, zum Beispiel die digitalen Signaturen von Programmen, Updates, Backups, E-Mails, usw. Auch bei der Verschlüsslung von Datentransfer im Netz kommen Prüfsummen zum Einsatz und werden automatisch vom Browser überprüft.

Wichtig bei einem Hash-Verfahren ist, dass es unmöglich sein soll, eine sogenannte Kollision zu erzeugen: zwei unterschiedliche Dokumente, die die gleiche Prüfsumme erzeugen. Genau das ist mit SHA-1 jetzt jedoch möglich.

Seit 2006 gilt SHA-1 schon als unsicher, da chinesische Sicherheitsforscher eine Methode entdeckt hatten, mit der sich das Verfahren in der Theorie knacken ließ. Nun ist es Forschern der CWI Amsterdam in Zusammenarbeit mit Google gelungen, SHA-1 auch in der Praxis zu knacken – oder zu zerschmettern, wie die Forscher es mit einem Wortspiel („SHAttered“ - zerschmettert) nennen. Sie haben zwei PDF-Dokument erstellt, die unterschiedliche Inhalte, aber die gleiche SHA-1-Prüfsumme haben. Theoretisch wäre es so z.B. möglich, eine Person dazu zu bringen, einen Vertrag digital zu signieren und diesen später unbemerkt abzuändern.

 

Was heißt das für mich als normaler Nutzer?

Obwohl SHA-1 seit 2011 offiziell als überholt („deprecated“) gilt, wird es noch von vielen Anwendungen genutzt. Mit dem SHA-256-Verfahren gibt es jedoch eine sichere Alternative. Die Browser Chrome und Firefox akzeptieren in ihren aktuellsten Versionen keine verschlüsselten Verbindungen mehr, die das SHA-1-Verfahren nutzen, die Nutzer sind also automatisch geschützt. Google Drive und Gmail testet Dateien automatisch auf den Angriff. Bisher sind jedoch noch keine Attacken bekannt, die die Schwachstelle in SHA-1 ausgenutzt haben. Um eine Kollision zu errechnen, haben die Forscher über 6500 Jahre Prozessorzeit verbraucht – in der Praxis wird es Hackern schwerfallen, diese Rechenleistung aufzubringen – unmöglich ist es jedoch nicht. PDF-Dokumente können auf der Webseite shattered.it getestet werden.

 

BEE SECURE empfiehlt:

Die wichtigste Vorsichtsmaßnahme, die sie als normaler User treffen können, ist einen modernen Browser zu verwenden und regelmäßig Updates durchzuführen. Zudem sollte man sich, wenn man bestimmte Dienste/tools benutzt, auch über diese auf dem Laufenden halten - auch dann, wenn einem dies zunächst aufwendig oder nicht einfach erscheinen mag. Ein dauerhaft kritischer Umgang, auch mit Diensten/tools, die man schon vielleicht länger und ohne Vorfälle in Gebrauch hat, ist jeder/m zu empfehlen. Wer in der IT arbeitet und noch SHA-1 benutzt, sollte sich die Informationen unter shattered.it genau durchlesen.

 

 

Quellen:

shattered.it

heise.de

blog.mozilla.org

Wikipedia: Secure Hash Algorithm