Anmelden


Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

Ein Kommentar von Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro: Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des Hash-Algorithmus zur sicheren Signatur von Inhalten „SHA-1“ in aller Munde. Manche Publikationen sprechen sogar reißerisch von dessen „Todesstoß“. Doch was technisch möglich ist, stellt sich deshalb noch lange nicht als wirtschaftlich sinnvoll heraus. Ja, jetzt steht zwar endgültig fest, dass die Lebensdauer von SHA-1 begrenzt ist. Dennoch liegt kein Grund zur Panik vor. Vielmehr gilt es jetzt, eine nüchterne Risikoanalyse anzustellen und auf deren Basis den Umstieg auf stärkere Hash-Algorithmen zu planen. Je nach Risikoprofil kann und darf sich das durchaus auf Jahre erstrecken.
Für Verschlüsselungsexperten ist die Sache klar: SHA-1 ist tot. Wenn sich ein Algorithmus mittels eines einzigen Grafikprozessors (GPU) in einem Zeitraum von 110 Jahren und zu Kosten von 110.000 US-Dollar kompromittieren lässt, dann ist diesem Algorithmus nicht mehr zu vertrauen. Und tatsächlich ist die Gefahr für Unternehmen groß und unter Umständen existenzgefährdend, wenn vertraulichen Informationen oder Kundendaten nicht mehr vertraut werden kann, weil sich – wie von Google und CWI gezeigt – für verschiedene Inhalte auf Basis von SHA-1 ein und derselbe Hash-Wert erzeugen lässt. Durch einen solchen Kollisionsangriff wäre Manipulationen Tür und Tor geöffnet.
Und sicher lässt sich die Zeit für die Erzeugung eines identischen Hash-Wertes noch weiter verkürzen, wenn mehr Rechenressourcen aufgewendet werden. Doch um diese Bedrohung zu einem einträglichen Geschäft für Cyberkriminelle zu machen, bedarf es erst noch massiver Kostensenkungen. Und die werden noch einige Zeit auf sich warten lassen. Daher wäre Panikmache zum gegenwärtigen Zeitpunkt fehl am Platz, da mit breiten Angriffswellen auf SHA-1 nicht unmittelbar zu rechnen ist.
Risikoprofile erstellen
Auf der anderen Seite wäre es freilich falsch, daraus den Schluss zu ziehen, man könne weiterhin die Hände in den Schoß legen – wie 2005, als chinesische Forscher die Zahl der Rechenoperationen zur Erzeugung eines Kollisionsangriffs auf SHA-1 von 280 auf 263 reduzieren konnten.
Denn aufgrund des sich jetzt abzeichnenden Kostenaufwands könnte ein gezielter Angriff abhängig vom Wert des Zieles ab sofort in den Bereich des Möglichen gerückt sein. Unternehmen und Behörden sind daher gut beraten, ihr Risikomanagement auf den neuesten Stand zu bringen und dahingehend zu befragen, in welchem Zeithorizont die verschiedenen Systeme je nach Risikoprofil auf einen stärkeren Hash-Algorithmus wie zum Beispiel SHA256 oder SHA512 umgestellt werden müssen. Für hochsensible Bereiche mag da bereits unmittelbarer Handlungsbedarf bestehen.
Das ist das Gute an der Arbeit von Kryptographieexperten, wenn sie Algorithmen erfolgreich brechen: Sie geben uns dadurch den nötigen Denkanstoß und die nötige Zeit, um in Ruhe und nüchtern kalkulierend geeignete Gegenmaßnahmen einzuleiten – Zeit, die wir zum Nachdenken, Planen und Handeln nutzen sollten, und eben nicht für blinde Panik.