254449

Brauchen wir neue Hash-Algorithmen?

04.11.2005 | 14:29 Uhr |

Krytografie-Fachleute diskutieren in Washington über die Zukunft kryptografischer Prüfsummen.

In den letzten Monaten gab es einige Aufregung um vermeintliche Schwachpunkte in den in vielen Produkten eingesetzten Hash-Algorithmen "SHA-1" und "MD5". Auf dem " Cryptographic Hash Workshop " in Gaithersburg, nahe der US-Hauptstadt Washington, berieten Fachleute in dieser Woche darüber, ob ein Nachfolger für SHA-1 und MD5 gefunden werden muss.

Der Secure Hash Algorithm (SHA) wurde zwar bislang noch nicht kompromittiert, Forscher haben jedoch mögliche Angriffe aufgezeigt. Ein Hash ist eine eindeutige Prüfsumme, etwa für eine Datei. Eine vergleichsweise kurze Ziffernfolge repräsentiert eine meist ungleich größere Informationsmenge. Digitale Signaturen wären ohne Hash-Werte kaum praktikabel.

Gelingt es nachzuweisen, dass aus zwei unterschiedlichen Dateien identische Prüfsummen erzeugt werden können, spricht man von einer Kollision - das Vertrauen in den verwendeten Algorithmus ist zumindest erschüttert. Die chinesische Forscherin Dr. Xiaoyun Wang hat solche Kollisionen beim MD5-Verfahren zeigen können. Ferner fand sie Schwachstellen in SHA-1, die dessen Integrität angreifbar erscheinen lassen.

Die Auswirkungen auf die praktische Verwendbarkeit der Algorithmen sind derzeit noch gering. Da jedoch die Rechenleistung von Computern ständig zunimmt, muss rechtzeitig über Alternativen nachgedacht werden. Zudem besteht nun Grund zu der Annahme, dass in den bisherigen Verfahren noch weitere Schwachpunkte stecken, die nur noch nicht entdeckt sind.

Die Entwicklung und Implementierung neuer Hash-Algorithmen, die auch auf längere Sicht mehr Sicherheit bieten, kann mehrere Jahre dauern. Einige Fachleute geben SHA-1 nur noch eine Frist bis 2010, womit ein recht knappes Zeitfenster verbliebe. Zum Glück hat SHA-1 noch einige "große Brüder" wie zum Beispiel "SHA256" oder "SHA512". Diese sollten ein paar Jahre länger halten. Die Bereitschaft auf ein Verfahren umzusteigen, das vorhersehbar nur eine Zwischenlösung für einige Jahre sein wird, wird angesichts der damit verbundenen Kosten allerdings eher gering sein.

Für diejenigen, die Systeme entwickeln oder einsetzen, die auf kryptografische Hash-Verfahren angewiesen sind, ergibt sich für die nächsten Jahre folgende Perspektive: Neuentwicklungen sollten SHA256 verwenden. Bestehende Systeme, die SHA-1 einsetzen, sollten in den nächsten Jahren ersetzt werden - ohne Hektik. Wer sich bei sicherheitsrelevanten Systemen noch auf MD5 verlässt, sollte schnellstmöglich umstellen.

0 Kommentare zu diesem Artikel
254449