15. Jahrestag des Endes von SHA-1

Kevin Bocek – Vice President of Security Strategy and Threat Intelligence bei Venafi

Von Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi

Wieder einmal haben Sicherheitsforscher eine neue Kollisionsangriffsmethode vorgestellt, um bei SHA-1 die fehlenden Hash-Werte aufzufüllen und damit die Verschlüsselung auszuhebeln. Der sogenannte Chosen-Prefix-Kollisionsangriff wurde von den Forschern Gaetan Leurent und Thomas Peyrin ausgeführt, indem sie eine Signatur für die Verschlüsselungssoftware GnuPG fälschten. Dabei konnten sie die Dateien und Inhalte frei wählen und füllten die Dateien mit allerlei berechneten Daten auf, um einen gleichen Hashwert zu erzeugen. Die Macher von GnuPG haben bereits darauf reagiert und alle SHA-1 Signaturen verworfen.

SHA-1 wurde erstmals im Februar 2005 als verwundbar bezeichnet. Ab Januar 2015 war es den Public CAs verboten, SHA-1-Zertifikate auszustellen, die nach dem Dezember 2016 ausliefen. Seit 2017 verhindern populäre Browser die Verwendung von SHA-1, indem sie Benutzer vor „ungültigen Zertifikaten“ warnen.

Der Grund, warum SHA-1-Zertifikate weiterhin ausgegeben werden, ist typischerweise, dass es Apps gibt, die noch immer keine neueren Algorithmen unterstützen. In anderen Fällen, wie beispielsweise IoT oder Edge-Computing, verhindern Ressourcenbeschränkungen die Verwendung von starken kryptologischen Verfahren.

Unabhängig davon werden die Algorithmen mit der Zeit schwächer – solange die Rechenleistung exponentiell wächst, ist dies eine Selbstverständlichkeit.  Quanten-Computing wird in Zukunft weitere Störungen verursachen. Obwohl nicht unmittelbar bevorstehend, sollten Organisationen bereits heute die Möglichkeit untersuchen, „quantensichere“ Algorithmen einzusetzen.

BSI warnte bereits in den 2000ern vor SHA1

NIST, NSA und das BSI warnten 2006, dass sich Wirtschaft und Regierung vom SHA-1 entfernen müssen. NSA und NIST haben nun dasselbe für alle heutigen Maschinenidentitäten mit einer Frist bis 2030 getan. Der zukünftige Erfolg von Industry 4.0 wird davon abhängen, dass Maschinen aller Art – Container in der Cloud bis hin zum industriellen IoT – starke Maschinenidentitäten haben, die für Sekunden bis Jahrzehnte leben können. Regierung und Industrie müssen das SHA-1 als Mahnmal ansehen. Wir dürfen keine Zeit verlieren, um den Erfolg von Industry 4.0 zu sichern“, so Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi.

Es sind inzwischen 15 Jahre vergangen, seit Sicherheitsforscher und Kryptologen zum ersten Mal auf Probleme bei der Nutzung von SHA-1 hingewiesen haben. Immer noch wird jedoch vielfach auf SHA-1 gesetzt. 2017 hatten bereits zahlreiche Browseranbieter wie Mozilla, Google, Apple und Microsoft den Support eingestellt. Nachforschungen von Venafi zeigen auf, dass immer noch mehr als sechs Millionen SHA-1 Zertifikate im Umlauf sind und von Unternehmen eingesetzt werden. In 2016 hatte eine Untersuchung des gleichen Herstellers ergeben, dass sogar 35 Prozent der Webseiten im Netz auf solche Zertifikate setzten. Mit jedem Zertifikat, dass nicht sofort ausgetauscht wird, steigt das Risiko einer Kompromittierung durch Angreifer. Noch immer haben zu viele Unternehmen nicht auf das sichere SHA-2-Familie umgestellt und noch immer kümmern sie sich nicht genug um die Verwaltung und den Schutz ihrer Maschinenidentitäten generell.