
Die kryptografische Hash-Funktion weist Schwachstellen auf, die ihre weitere Verwendung nicht ratsam machen.
Der SHA-1-Algorithmus, eine der ersten weit verbreiteten Methoden zum Schutz elektronischer Informationen, hat das Ende seiner Lebensdauer erreicht, so die Sicherheitsexperten des National Institute of Standards and Technology (NIST). Die Behörde empfiehlt nun IT-Fachleuten, SHA-1 in den wenigen Fällen, in denen es noch verwendet wird, durch neuere, sicherere Algorithmen zu ersetzen.
SHA-1, dessen Anfangsbuchstaben für „sicherer Hash-Algorithmus“ stehen, wird seit 1995 als Teil des Federal Information Processing Standard (FIPS) 180-1 verwendet. Es handelt sich dabei um eine leicht modifizierte Version von SHA, der ersten Hash-Funktion, die die Bundesregierung 1993 für den allgemeinen Gebrauch standardisierte. Da die immer leistungsfähigeren Computer von heute in der Lage sind, den Algorithmus anzugreifen, kündigt das NIST an, dass SHA-1 bis zum 31. Dezember 2030 zugunsten der sichereren Algorithmengruppen SHA-2 und SHA-3 aus dem Verkehr gezogen werden soll.
„Wir empfehlen, dass jeder, der sich auf SHA-1 verlässt, so schnell wie möglich auf SHA-2 oder SHA-3 umsteigt“, sagte der NIST-Informatiker Chris Celi.
SHA-1 hat als Baustein für viele Sicherheitsanwendungen gedient, z. B. für die Validierung von Webseiten, so dass man beim Laden einer Webseite darauf vertrauen kann, dass die angebliche Quelle echt ist. Es sichert Informationen, indem es eine komplexe mathematische Operation an den Zeichen einer Nachricht durchführt und eine kurze Zeichenfolge, den Hash, erzeugt. Es ist unmöglich, die ursprüngliche Nachricht allein aus dem Hashwert zu rekonstruieren, aber die Kenntnis des Hashwerts bietet einem Empfänger eine einfache Möglichkeit, zu überprüfen, ob die ursprüngliche Nachricht kompromittiert wurde, da selbst eine geringfügige Änderung der Nachricht den resultierenden Hashwert dramatisch verändert.
„Wir empfehlen, dass jeder, der sich auf SHA-1 verlässt, so schnell wie möglich auf SHA-2 oder SHA-3 umsteigt. -Chris Celi, NIST-Informatiker
Die leistungsfähigeren Computer von heute können gefälschte Nachrichten erstellen, die denselben Hash wie das Original ergeben, wodurch die authentische Nachricht gefährdet werden könnte. Diese „Kollisions“-Angriffe wurden in den letzten Jahren genutzt, um SHA-1 zu untergraben. Das NIST hat bereits angekündigt, dass Bundesbehörden SHA-1 nicht mehr in Situationen verwenden sollten, in denen Kollisionsangriffe eine kritische Bedrohung darstellen, wie z. B. bei der Erstellung digitaler Signaturen.
Da die Angriffe auf SHA-1 in anderen Anwendungen immer schwerwiegender geworden sind, wird das NIST die Verwendung von SHA-1 in den letzten verbleibenden spezifizierten Protokollen bis zum 31. Dezember 2030 einstellen. Bis zu diesem Datum plant das NIST Folgendes:
- FIPS 180-5 (eine Überarbeitung von FIPS 180) zu veröffentlichen, um die SHA-1-Spezifikation zu entfernen.
- SP 800-131A und andere betroffene NIST-Publikationen zu überarbeiten, um die geplante Abschaffung von SHA-1 zu berücksichtigen.
- Erstellung und Veröffentlichung einer Übergangsstrategie für die Validierung von kryptografischen Modulen und Algorithmen.
Der letzte Punkt bezieht sich auf das Cryptographic Module Validation Program (CMVP) des NIST, das bewertet, ob Module – die Bausteine, die ein funktionierendes Verschlüsselungssystem bilden – effektiv funktionieren. Alle kryptografischen Module, die in der Bundesverschlüsselung verwendet werden, müssen alle fünf Jahre validiert werden, so dass sich die Statusänderung von SHA-1 auf Unternehmen auswirken wird, die Module entwickeln.
„Module, die nach 2030 noch SHA-1 verwenden, dürfen von der Bundesregierung nicht mehr gekauft werden“, sagte Celi. „Die Unternehmen haben acht Jahre Zeit, um aktualisierte Module einzureichen, die SHA-1 nicht mehr verwenden. Da es vor Ablauf der Frist oft einen Rückstau an Einreichungen gibt, empfehlen wir den Entwicklern, ihre aktualisierten Module frühzeitig einzureichen, damit das CMVP Zeit hat, darauf zu reagieren.“
Fragen zur Umstellung können an sha-1-transition@nist.gov gesendet werden. Weitere Informationen finden Sie auf der Umstellungsseite des NIST Computer Security Resource Center.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






