Share
Beitragsbild zu NIST zieht den kryptographischen Algorithmus SHA-1 zurück

NIST zieht den kryptographischen Algorithmus SHA-1 zurück

Die kryptografische Hash-Funktion weist Schwachstellen auf, die ihre weitere Verwendung nicht ratsam machen.

Der SHA-1-Algorithmus, eine der ersten weit verbreiteten Methoden zum Schutz elektronischer Informationen, hat das Ende seiner Lebensdauer erreicht, so die Sicherheitsexperten des National Institute of Standards and Technology (NIST). Die Behörde empfiehlt nun IT-Fachleuten, SHA-1 in den wenigen Fällen, in denen es noch verwendet wird, durch neuere, sicherere Algorithmen zu ersetzen.

SHA-1, dessen Anfangsbuchstaben für „sicherer Hash-Algorithmus“ stehen, wird seit 1995 als Teil des Federal Information Processing Standard (FIPS) 180-1 verwendet. Es handelt sich dabei um eine leicht modifizierte Version von SHA, der ersten Hash-Funktion, die die Bundesregierung 1993 für den allgemeinen Gebrauch standardisierte. Da die immer leistungsfähigeren Computer von heute in der Lage sind, den Algorithmus anzugreifen, kündigt das NIST an, dass SHA-1 bis zum 31. Dezember 2030 zugunsten der sichereren Algorithmengruppen SHA-2 und SHA-3 aus dem Verkehr gezogen werden soll.

„Wir empfehlen, dass jeder, der sich auf SHA-1 verlässt, so schnell wie möglich auf SHA-2 oder SHA-3 umsteigt“, sagte der NIST-Informatiker Chris Celi.

SHA-1 hat als Baustein für viele Sicherheitsanwendungen gedient, z. B. für die Validierung von Webseiten, so dass man beim Laden einer Webseite darauf vertrauen kann, dass die angebliche Quelle echt ist. Es sichert Informationen, indem es eine komplexe mathematische Operation an den Zeichen einer Nachricht durchführt und eine kurze Zeichenfolge, den Hash, erzeugt. Es ist unmöglich, die ursprüngliche Nachricht allein aus dem Hashwert zu rekonstruieren, aber die Kenntnis des Hashwerts bietet einem Empfänger eine einfache Möglichkeit, zu überprüfen, ob die ursprüngliche Nachricht kompromittiert wurde, da selbst eine geringfügige Änderung der Nachricht den resultierenden Hashwert dramatisch verändert.

„Wir empfehlen, dass jeder, der sich auf SHA-1 verlässt, so schnell wie möglich auf SHA-2 oder SHA-3 umsteigt. -Chris Celi, NIST-Informatiker

Die leistungsfähigeren Computer von heute können gefälschte Nachrichten erstellen, die denselben Hash wie das Original ergeben, wodurch die authentische Nachricht gefährdet werden könnte. Diese „Kollisions“-Angriffe wurden in den letzten Jahren genutzt, um SHA-1 zu untergraben. Das NIST hat bereits angekündigt, dass Bundesbehörden SHA-1 nicht mehr in Situationen verwenden sollten, in denen Kollisionsangriffe eine kritische Bedrohung darstellen, wie z. B. bei der Erstellung digitaler Signaturen.

Da die Angriffe auf SHA-1 in anderen Anwendungen immer schwerwiegender geworden sind, wird das NIST die Verwendung von SHA-1 in den letzten verbleibenden spezifizierten Protokollen bis zum 31. Dezember 2030 einstellen. Bis zu diesem Datum plant das NIST Folgendes:

  • FIPS 180-5 (eine Überarbeitung von FIPS 180) zu veröffentlichen, um die SHA-1-Spezifikation zu entfernen.
  • SP 800-131A und andere betroffene NIST-Publikationen zu überarbeiten, um die geplante Abschaffung von SHA-1 zu berücksichtigen.
  • Erstellung und Veröffentlichung einer Übergangsstrategie für die Validierung von kryptografischen Modulen und Algorithmen.

Der letzte Punkt bezieht sich auf das Cryptographic Module Validation Program (CMVP) des NIST, das bewertet, ob Module – die Bausteine, die ein funktionierendes Verschlüsselungssystem bilden – effektiv funktionieren. Alle kryptografischen Module, die in der Bundesverschlüsselung verwendet werden, müssen alle fünf Jahre validiert werden, so dass sich die Statusänderung von SHA-1 auf Unternehmen auswirken wird, die Module entwickeln.

„Module, die nach 2030 noch SHA-1 verwenden, dürfen von der Bundesregierung nicht mehr gekauft werden“, sagte Celi. „Die Unternehmen haben acht Jahre Zeit, um aktualisierte Module einzureichen, die SHA-1 nicht mehr verwenden. Da es vor Ablauf der Frist oft einen Rückstau an Einreichungen gibt, empfehlen wir den Entwicklern, ihre aktualisierten Module frühzeitig einzureichen, damit das CMVP Zeit hat, darauf zu reagieren.“

Fragen zur Umstellung können an sha-1-transition@nist.gov gesendet werden. Weitere Informationen finden Sie auf der Umstellungsseite des NIST Computer Security Resource Center.

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden