
Die kryptografische Hash-Funktion weist Schwachstellen auf, die ihre weitere Verwendung nicht ratsam machen.
Der SHA-1-Algorithmus, eine der ersten weit verbreiteten Methoden zum Schutz elektronischer Informationen, hat das Ende seiner Lebensdauer erreicht, so die Sicherheitsexperten des National Institute of Standards and Technology (NIST). Die Behörde empfiehlt nun IT-Fachleuten, SHA-1 in den wenigen Fällen, in denen es noch verwendet wird, durch neuere, sicherere Algorithmen zu ersetzen.
SHA-1, dessen Anfangsbuchstaben für „sicherer Hash-Algorithmus“ stehen, wird seit 1995 als Teil des Federal Information Processing Standard (FIPS) 180-1 verwendet. Es handelt sich dabei um eine leicht modifizierte Version von SHA, der ersten Hash-Funktion, die die Bundesregierung 1993 für den allgemeinen Gebrauch standardisierte. Da die immer leistungsfähigeren Computer von heute in der Lage sind, den Algorithmus anzugreifen, kündigt das NIST an, dass SHA-1 bis zum 31. Dezember 2030 zugunsten der sichereren Algorithmengruppen SHA-2 und SHA-3 aus dem Verkehr gezogen werden soll.
„Wir empfehlen, dass jeder, der sich auf SHA-1 verlässt, so schnell wie möglich auf SHA-2 oder SHA-3 umsteigt“, sagte der NIST-Informatiker Chris Celi.
SHA-1 hat als Baustein für viele Sicherheitsanwendungen gedient, z. B. für die Validierung von Webseiten, so dass man beim Laden einer Webseite darauf vertrauen kann, dass die angebliche Quelle echt ist. Es sichert Informationen, indem es eine komplexe mathematische Operation an den Zeichen einer Nachricht durchführt und eine kurze Zeichenfolge, den Hash, erzeugt. Es ist unmöglich, die ursprüngliche Nachricht allein aus dem Hashwert zu rekonstruieren, aber die Kenntnis des Hashwerts bietet einem Empfänger eine einfache Möglichkeit, zu überprüfen, ob die ursprüngliche Nachricht kompromittiert wurde, da selbst eine geringfügige Änderung der Nachricht den resultierenden Hashwert dramatisch verändert.
„Wir empfehlen, dass jeder, der sich auf SHA-1 verlässt, so schnell wie möglich auf SHA-2 oder SHA-3 umsteigt. -Chris Celi, NIST-Informatiker
Die leistungsfähigeren Computer von heute können gefälschte Nachrichten erstellen, die denselben Hash wie das Original ergeben, wodurch die authentische Nachricht gefährdet werden könnte. Diese „Kollisions“-Angriffe wurden in den letzten Jahren genutzt, um SHA-1 zu untergraben. Das NIST hat bereits angekündigt, dass Bundesbehörden SHA-1 nicht mehr in Situationen verwenden sollten, in denen Kollisionsangriffe eine kritische Bedrohung darstellen, wie z. B. bei der Erstellung digitaler Signaturen.
Da die Angriffe auf SHA-1 in anderen Anwendungen immer schwerwiegender geworden sind, wird das NIST die Verwendung von SHA-1 in den letzten verbleibenden spezifizierten Protokollen bis zum 31. Dezember 2030 einstellen. Bis zu diesem Datum plant das NIST Folgendes:
- FIPS 180-5 (eine Überarbeitung von FIPS 180) zu veröffentlichen, um die SHA-1-Spezifikation zu entfernen.
- SP 800-131A und andere betroffene NIST-Publikationen zu überarbeiten, um die geplante Abschaffung von SHA-1 zu berücksichtigen.
- Erstellung und Veröffentlichung einer Übergangsstrategie für die Validierung von kryptografischen Modulen und Algorithmen.
Der letzte Punkt bezieht sich auf das Cryptographic Module Validation Program (CMVP) des NIST, das bewertet, ob Module – die Bausteine, die ein funktionierendes Verschlüsselungssystem bilden – effektiv funktionieren. Alle kryptografischen Module, die in der Bundesverschlüsselung verwendet werden, müssen alle fünf Jahre validiert werden, so dass sich die Statusänderung von SHA-1 auf Unternehmen auswirken wird, die Module entwickeln.
„Module, die nach 2030 noch SHA-1 verwenden, dürfen von der Bundesregierung nicht mehr gekauft werden“, sagte Celi. „Die Unternehmen haben acht Jahre Zeit, um aktualisierte Module einzureichen, die SHA-1 nicht mehr verwenden. Da es vor Ablauf der Frist oft einen Rückstau an Einreichungen gibt, empfehlen wir den Entwicklern, ihre aktualisierten Module frühzeitig einzureichen, damit das CMVP Zeit hat, darauf zu reagieren.“
Fragen zur Umstellung können an sha-1-transition@nist.gov gesendet werden. Weitere Informationen finden Sie auf der Umstellungsseite des NIST Computer Security Resource Center.
Fachartikel

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







