Todesstoß für SHA-1

Die SHA-1 Kollision mit der Bezeichnung “SHAttered” hat nun bewiesen, dass SHA-1 als Hash-Funktion bei kryptografischen Verfahren nicht mehr geeignet ist. Mit anderen Worten: Alles was SHA-1 noch verwendet, muss auf mindestens SHA2-256 umgestellt werden – und das ohne Ausnahme!

Wer die Berichte rund um die SHA-1 Kollision aufmerksam gelesen hat, wird den Ernst der aktuellen Lage erkennen. Für alle anderen eine kurze Zusammenfassung:
Ein Forscherteam hat bei zwei offensichtlich unterschiedlichen PDF Dokumenten mit der SHA-1 Prüfsummenerzeugung jeweils das gleiche Ergebnis erhalten und das hätte nicht sein dürfen. Demzufolge kann mit SHA-1 nicht mehr geprüft werden, ob in dem Fall eines der PDF’s manipuliert wurde. Die Echtheit lässt sich somit nicht mehr verifizieren.

Die Berechnung dieser Kollision hat 6.500 Single-CPU oder 110 Single-GPU Jahre gedauert. Dies hört sich erst einmal viel ist, ist es aber nicht. Wird der Code nur ein wenig optimiert sinkt die Zahl der Jahre schon deutlich und in Anbetracht der in Massen zur Verfügung stehenden Cloud-Ressourcen von CPU und auch GPU steht ausreichend Rechenleistung für so zu sagen jedermann zur Verfügung. Aktuell belaufen sich die Kosten zum Erwerb dieser Rechenleistung auf etwas über 100.000 Euro. Was unter Umständen auch für Kriminelle kein hoher Betrag ist, wenn das “Ergebnis” zu deutlich mehr Einnahmen führen wird. Dies ist Stand jetzt, in Zukunft wird sich ein völlig anderes Bild ergeben. Dazu muss man sich nur das Beispiel MD5 anschauen. Im Jahr 2008 wurde ein Cluster aus über zweihundert PS3 benötigt, der dann mehrere Tage rechnen musste. Heute ist eine aktuelle CPU weniger als eine Sekunde beschäftigt und MD5 ist geknackt. Ein Smartphone schafft dies auch mehr oder weniger problemlos in weniger als 30 Sekunden. SHA-1 ist somit tot und darf ab sofort nicht mehr verwendet werden. Die Auswirkungen sind weitreichend und es besteht ein dringender Handlungsbedarf. Betroffen ist alles was SHA-1 verwendet, wie zum Beispiel digitale Signaturen, Archive, DMS, Backups, Deduplication, Repository, Software Signaturen, VPN, SSH usw.

Alle VPN Verbindungen und hier insbesondere IPSec müssen auf sichere kryptografische Füße gestellt werden. Wenn auch in Zusammenhang mit IPSec nach aktuellem Stand ein praktischer Angriff im Moment ausgeschlossen ist. Trotzdem ist es auch hier wichtig SHA-1 abzulösen. An dieser Stelle noch einmal den Hinweis auf die technische Richtlinie TR-02102 des BSI. Wichtig ist jetzt, trotz des notwendigen Handlungsbedarfs, die Ruhe zu bewahren und nicht in blinden Aktionismus zu verfallen. Der nächste Schritt muss die Ermittlung des IST-Zustand sein, anhand dessen dann die darauffolgenden Schritte eingeleitet werden können um SHA-1 durch mindestens SHA2-256 zu ersetzen. In diesem Zuge sollte auch alles auf AES und wenn es möglich auf elliptische Kurven umgestellt werden.

Die Aufgabe einer jeden IT Abteilung besteht nun darin zu prüfen an welchen Stellen der vorhandenen Infrastruktur noch SHA-1 oder auch andere alte Verschlüsselungsverfahren verwendet werden. Auf Basis dieser Erkenntnis ist dann ein Konzept zu entwickeln wie der Austausch durchgeführt werden kann. Ausreden ab jetzt gibt es keine mehr, vor allem sind jetzt die Hersteller von Systemen und Software in der Pflicht sehr zeitnah Abhilfe zu schaffen. Alle die jetzt überrascht tun und sich auch erst jetzt bewegen sollten besser keine Produkte anbieten die etwas mit IT Sicherheit zu tun haben. Denn schon in 2005 war klar, dass SHA1 eine Schwäche für Kollisionen hat und bei mehr als 10 Jahren Zeit sollte man schon erwarten, dass das Problem angegangen wird.