Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
SHA-1 Kollision wurde praktisch durchgeführt! - Cybersicherheit und digitaler Schutz
Offensive Security

SHA-1 Kollision wurde praktisch durchgeführt!

Forscher von Google und Amsterdam haben eine SHA-1 Kollision praktisch durchgeführt. Damit haben sie die Unsicherheit von SHA-1 bewiesen!

Vincent Heinen Vincent Heinen Abteilungsleiter Offensive Services
Aktualisiert: 16. September 2024 3 Min. Lesezeit
OSCP+ OSCP OSWP OSWA

TL;DR

Forscher von Google und dem CWI Amsterdam haben erstmals praktisch bewiesen, dass SHA-1 kollisionsanfällig ist: Zwei unterschiedliche PDF-Dateien erzeugen identische 160-Bit-Hashwerte - damit ist die Integrität SHA-1-signierter Dokumente und Zertifikate nicht mehr gewährleistet. Die theoretische Schwachstelle gilt seit 2005 als bekannt; Chrome-Browser verweigern SHA-1-Zertifikaten seit 2017 das Vertrauen und zeigen eine rote Warnmeldung. Unter shattered.io lässt sich die Kollision nachvollziehen. Unternehmen, die SHA-1 noch im Einsatz haben, sollten umgehend auf SHA-2 oder SHA-3 migrieren - beide Nachfolger starten bei 224 Bit und skalieren bis 512 Bit.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (3 Abschnitte)

Die erfolgreiche Durchführung einer SHA-1 Kollision ist eine Gefahr für die Vertraulichkeit und Integrität von Dokumente und Zertifikaten. Theoretisch ist die Schwachstelle bereits seit 2005 bekannt. Praktisch wurde sie jetzt von Forschern aus Amsterdam und von Google vorgeführt. Zwei unterschiedliche PDFs haben den gleichen Hash Wert. Ein K.O. Kriterium für einen Hash Algorithmus!

Die Funktionsweise und das Problem einer SHA-1 Kollision

Die Rechnersysteme werden schneller, performanter und kleiner. Der erste Entwurf um SHA-0/1 herum ist immerhin 23 (!) Jahre alt. Im digitalen Zeitalter kann man die Zeit damals schon fast als Steinzeit bezeichnen. Dass sich der Algorithmus überhaupt so lange halten konnte, ist beachtlich. Rein vom Alter verglichen hängt der längst für unsicher erklärte MD5 dem SHA-1 nicht weit hinterher. Er wurde 2 Jahre vorher, und zwar 1991, vorgestellt/entwickelt. Will man eine Kollision von Hashwerten erzeugen, dann ist viel Rechenleistung nötig.  Hat jemand diese Rechenpower nicht, ist aber trotzdem interessiert daran einen Hash-Algorithmus anzugreifen, dann ist Zeit nötig. Wird der Hash z.B. von einer PDF Datei gebildet, darf dieser Hash ausschließlich erneut erscheinen, wenn es das gleiche Dokument, mit den gleichen Inhalten ist. Wird nur ein Wert geändert, das kann auch lediglich ein Buchstabe sein, dann muss der Hash ein vollständig anderer sein. Der Angriff basiert nun darauf, dass die Erstellung von einem Hash zwei unterschiedlicher PDF Dateien zum gleichen Hash wert führt. Der Hash stellt jedoch sicher, dass die Integrität des Dokumentes gewährleistet ist. Damit ist die Verwendung von SHA-1 als zuverlässiger Hash wert hinfällig. SHA-1 Kollision erzeugen

Der Hash von einer PDF Datei sollte, wenn die Datei nicht dieselbe ist, unterschiedlich sein. Quelle: Screenshot shattered.io

Unter shattered.io lässt sich die Kollision von Dateien herbeiführen

Mittlerweile wurde unter shattered.io eine Website bereitgestellt, die die Generierung von zwei gleichen Hashwerten unterschiedlicher Dateien ermöglicht. Das von Google und CWI geschriebene Paper und betriebene Website hinter dem Projekt, macht auf das Problem verständlich aufmerksam. Eine umfangreiche Anzahl von Systemen sind von der SHA-1 Kollision betroffen.   Betroffene Systeme durch eine SHA-1 Kollision

Betroffene Systeme durch eine SHA-1 Kollision. Quelle: Screenshot shattered.io

Warnung vor SHA-1 Kollision ist nicht neu! Browser entzogen bereits 2017 das Vertrauen!

Weil ab 2017 SHA-1 nicht mehr akzeptiert wird, heißt es schon längst im Chrome Browser: Warnung vor diesem Zertifikat! Eine rote Zertifikatswarnung erscheint seit dem. Bei für ungültig erklärten Zertifikaten erscheint eine Warnmeldung

Bei für ungültig erklärten Zertifikaten erscheint eine Warnmeldung. Quelle: Screenshot

Die SHA-1 Kollision - mittlerweile kaum mehr vorzufinden.

Der Secure Hash Algorithm 1 macht seinem Namen nicht mehr alle Ehre. Berücksichtigt man die Tatsache, dass der Algorithmus bereits 2001 im RFC 3174 festgehalten worden ist, dann muss er das auch nicht mehr. Auch wenn der Algorithmus seit 2005 schon als theoretisch unsicher gilt, so hat er doch 15 Jahre lang den Benutzern einen treuen Dienst geleistet und zahlreiche Verbindungen und Dateien gehashed. Nach der erfolgreichen Attacke, ist es Zeit für neue Algorithmen. Wer heute noch SHA-1 im Einsatz hat, der wird das an den Besucherzahlen merken. Der 15 Jahre alte SHA-2 und der aus 2015 stammende SHA-3 stehen bereits in den Startlöchern zur Ablöse bereit. Die Nachfolger SHA-2 & SHA-3 beginnen dabei erst bei 224 Bit. Die Fahnenstange ist erst bei 512 Bit erreicht. SHA-1 ist der letzte, bisher zuverlässige Hash Algorithmus gewesen, der mit 160 Bit noch sicher genannt werden durfte.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung