Web

Unsichere Algorithmen erfordern neuen Standard

02.11.2005
Angesichts möglicher Hash-Kollisionen scheinen die Tage der beiden Sicherheitsalgorithmen SHA-1 und MD5 gezählt. Brauchbare Alternativen sind allerdings noch nicht in Sicht.

MÜNCHEN (COMPUTERWOCHE) - Das Schicksal der beiden weit verbreiteten Sicherheitsalgorithmen SHA-1 (Secure Hash Algorithm-1) und MD5 (Message Digest 5) war zentrales Thema auf dem Cryptographic Hash Workshop des US-amerikanischen National Institute of Standards and Technology (NIST), der am Montag in Gaithersburg, Maryland, abgehalten wurde. In beiden Fällen handelt es sich um in den frühen neunziger Jahren entwickelte Hash-Funktionen, die einmalige Werteketten generieren, wie sie meist für die Ver- und Entschlüsselung digitaler Signaturen verwendet werden. Sowohl SHA-1 als auch MD5 wurden im Lauf des vergangenen Jahres als unsicher entlarvt. "SHA-1 ist ein verwundeter Fisch in einem Haifischbecken, noch beunruhigender ist allerdings das allerorts eingesetzte MD5", so Microsoft-Kryptograf Niels Ferguson. Seine Empfehlung lautet daher, schnellstmöglich auf Alternativen umzusteigen - und bei MD5 zu beginnen.

Vor rund einem Jahr wurden die ersten "Hash Collisions" mit MD5 bekannt. Diese treten auf, wenn zwei Nachrichten denselben Hash-Wert haben, was deren Authentifizierung erschwert und dazu führen kann, dass fälschlicherweise grünes Licht für den Download und die Ausführung von Software erteilt wird. Seit Februar dieses Jahres gilt auch SHA-1 als mehr oder minder "geknackt". So soll es zwar noch zu keiner Kollision gekommen sein, chinesische Wissenschaftler wiesen die Verwundbarkeit des Hash-Algorithmus allerdings nach, indem sie demonstrierten, wie sich eine solche konstruieren lässt.

In der Diskussion um potenzielle Fixes oder einen SHA-1-Ersatz gab Steven Bellovin, Professor an der Columbia University, zu bedenken, dass neue Hash-Funktionen noch geraume Zeit auf sich warten lassen werden. Zwar räumte der Wissenschaftler ein, dass SHA-1 definitiv abgelöst werden müsse. Entsprechende Entwicklungen dürften jedoch Jahre in Anspruch nehmen. Zudem müssten hunderte von Protokollen, die den SHA-1-Algorithmus enthalten, überarbeitet werden, um den neuen Standard zu unterstützen. Hierzu gehören unter anderem das von Web-Browsern verwendete TSL/SSL, SSH für Remote Logins sowie IPsec, das primär in Virtual Private Networks (VPNs) zum Zug kommt. Darüber hinaus gelte es, die Anwender von einer diesbezüglichen Migration zu überzeugen - auch das könne sich hinziehen.

James Randall, Manager Cryptografic Algorithms bei RSA Security hält es derzeit für zweckmäßig, SHA-1 weiterhin zu nutzen. "Allerdings sollte man die Entwicklung aufmerksam verfolgen und für den nächsten Algorithmus vorausplanen." Grundsätzlich empfehlen die Experten, Produkte zu kaufen, die mit verschiedenen Algorithmen arbeiten können. (kf)