en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Google beweist es: SHA-1 ist defekt

Die meisten Experten empfehlen, SHA-1 für einige Zeit nicht mehr zu verwenden. Glücklicherweise verwenden die meisten Websites SHA-2, eine aktualisierte und weniger anfällige Version der Technologie. Alle seriösen Zertifizierungsstellen wie SSL.com haben SHA-1-Zertifikate zurückgezogen und verwenden SHA-2.

Google beweist es: SHA-1 ist defekt

Am 23. Februar 2017 kam endlich die Ankündigung, auf die die Kryptografiewelt gewartet hat. Google und Centrum Wiskunde & Informatica (CWI) Amsterdam, niederländischer Staatsangehöriger Forschungsinstitut für Mathematik und Informatik, zusammengetan, um zu demonstrieren, dass die Unsicherheit von SHA-1 hat sich von theoretisch zu bewiesen bewegt. Die Teams veröffentlichten eine gemeinsame Erklärung im Sicherheitsblog von Google, in dem detailliert beschrieben wird, wie eine Hash-Kollision generiert wurde.

Eine Hash-Kollision wird erreicht, wenn zwei verschiedene Eingaben unter Verwendung der Kryptologie identische Ergebnisse liefern, wodurch die Kryptologie effektiv anfällig wird, da eine schädliche Datei eingeführt werden könnte, die die Kryptologie täuscht. Bisher wurde nachgewiesen, dass nur „Brute-Force“ -Kollisionen möglich sind, und Experten schätzen, dass für Brute-Force-Angriffe auf SHA-1 12 Millionen GPU-Jahre erforderlich wären macht Brute Force unpraktisch. Das kombinierte Google / CWI-Team nutzte Schwachstellen in SHA-1 aus, um diesen Prozess hunderttausend Mal zu beschleunigen. Dies zeigt effektiv, dass SHA-1 in der Praxis nachweislich anfällig für Angriffe von gut finanzierten Unternehmen mit ausreichend ausgefeilter Rechenleistung ist.

Die Ankündigung von Google war kein völliger Schock. Bereits 2005 schrieb ein Forscherteam der Shandong-Universität in China über die theoretische Möglichkeit von praktische Techniken zur Erzeugung von Kollisionen in SHA-1. Im Jahr 2013 veröffentlichte Marc Stevens, der Leiter des Teams von Google, das SHA-1 gebrochen hat, eine Papier zum Thema Auch die Ankündigung vom Februar wurde daher nur als eine Frage der Zeit betrachtet.

Was tun? Experten empfehlen, SHA-1 seit Jahren nicht mehr zu verwenden. Glücklicherweise verwenden die meisten Websites derzeit SHA-2, eine weniger anfällige Version der Technologie. Alle seriösen Zertifizierungsstellen, einschließlich SSL.com, haben SHA-1-Zertifikate zurückgezogen und verwenden ausschließlich SHA-2.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com