
Die kryptografische Hash-Funktion weist Schwachstellen auf, die ihre weitere Verwendung nicht ratsam machen.
Der SHA-1-Algorithmus, eine der ersten weit verbreiteten Methoden zum Schutz elektronischer Informationen, hat das Ende seiner Lebensdauer erreicht, so die Sicherheitsexperten des National Institute of Standards and Technology (NIST). Die Behörde empfiehlt nun IT-Fachleuten, SHA-1 in den wenigen Fällen, in denen es noch verwendet wird, durch neuere, sicherere Algorithmen zu ersetzen.
SHA-1, dessen Anfangsbuchstaben für „sicherer Hash-Algorithmus“ stehen, wird seit 1995 als Teil des Federal Information Processing Standard (FIPS) 180-1 verwendet. Es handelt sich dabei um eine leicht modifizierte Version von SHA, der ersten Hash-Funktion, die die Bundesregierung 1993 für den allgemeinen Gebrauch standardisierte. Da die immer leistungsfähigeren Computer von heute in der Lage sind, den Algorithmus anzugreifen, kündigt das NIST an, dass SHA-1 bis zum 31. Dezember 2030 zugunsten der sichereren Algorithmengruppen SHA-2 und SHA-3 aus dem Verkehr gezogen werden soll.
„Wir empfehlen, dass jeder, der sich auf SHA-1 verlässt, so schnell wie möglich auf SHA-2 oder SHA-3 umsteigt“, sagte der NIST-Informatiker Chris Celi.
SHA-1 hat als Baustein für viele Sicherheitsanwendungen gedient, z. B. für die Validierung von Webseiten, so dass man beim Laden einer Webseite darauf vertrauen kann, dass die angebliche Quelle echt ist. Es sichert Informationen, indem es eine komplexe mathematische Operation an den Zeichen einer Nachricht durchführt und eine kurze Zeichenfolge, den Hash, erzeugt. Es ist unmöglich, die ursprüngliche Nachricht allein aus dem Hashwert zu rekonstruieren, aber die Kenntnis des Hashwerts bietet einem Empfänger eine einfache Möglichkeit, zu überprüfen, ob die ursprüngliche Nachricht kompromittiert wurde, da selbst eine geringfügige Änderung der Nachricht den resultierenden Hashwert dramatisch verändert.
„Wir empfehlen, dass jeder, der sich auf SHA-1 verlässt, so schnell wie möglich auf SHA-2 oder SHA-3 umsteigt. -Chris Celi, NIST-Informatiker
Die leistungsfähigeren Computer von heute können gefälschte Nachrichten erstellen, die denselben Hash wie das Original ergeben, wodurch die authentische Nachricht gefährdet werden könnte. Diese „Kollisions“-Angriffe wurden in den letzten Jahren genutzt, um SHA-1 zu untergraben. Das NIST hat bereits angekündigt, dass Bundesbehörden SHA-1 nicht mehr in Situationen verwenden sollten, in denen Kollisionsangriffe eine kritische Bedrohung darstellen, wie z. B. bei der Erstellung digitaler Signaturen.
Da die Angriffe auf SHA-1 in anderen Anwendungen immer schwerwiegender geworden sind, wird das NIST die Verwendung von SHA-1 in den letzten verbleibenden spezifizierten Protokollen bis zum 31. Dezember 2030 einstellen. Bis zu diesem Datum plant das NIST Folgendes:
- FIPS 180-5 (eine Überarbeitung von FIPS 180) zu veröffentlichen, um die SHA-1-Spezifikation zu entfernen.
- SP 800-131A und andere betroffene NIST-Publikationen zu überarbeiten, um die geplante Abschaffung von SHA-1 zu berücksichtigen.
- Erstellung und Veröffentlichung einer Übergangsstrategie für die Validierung von kryptografischen Modulen und Algorithmen.
Der letzte Punkt bezieht sich auf das Cryptographic Module Validation Program (CMVP) des NIST, das bewertet, ob Module – die Bausteine, die ein funktionierendes Verschlüsselungssystem bilden – effektiv funktionieren. Alle kryptografischen Module, die in der Bundesverschlüsselung verwendet werden, müssen alle fünf Jahre validiert werden, so dass sich die Statusänderung von SHA-1 auf Unternehmen auswirken wird, die Module entwickeln.
„Module, die nach 2030 noch SHA-1 verwenden, dürfen von der Bundesregierung nicht mehr gekauft werden“, sagte Celi. „Die Unternehmen haben acht Jahre Zeit, um aktualisierte Module einzureichen, die SHA-1 nicht mehr verwenden. Da es vor Ablauf der Frist oft einen Rückstau an Einreichungen gibt, empfehlen wir den Entwicklern, ihre aktualisierten Module frühzeitig einzureichen, damit das CMVP Zeit hat, darauf zu reagieren.“
Fragen zur Umstellung können an sha-1-transition@nist.gov gesendet werden. Weitere Informationen finden Sie auf der Umstellungsseite des NIST Computer Security Resource Center.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
