Digitaler Schlüssel offenbar eine Gefahrenquelle

Der in verschlüsselten Dokumenten weit verbreitete Kryptographie-Standard ‘Secure Hashing Algorhythm’, SHA-1, hat offenbar ein Leck. Drei in Security-Kreisen bekannte chinesische Wissenschaftler haben eine Möglichkeit entdeckt, wie die Funktion des Hashing-Standards umgekehrt und für kriminelle Zwecke benutzt werden kann.

Unter ‘Hashing’ versteht man eine Verschlüsselungsmethode, bei der ein digital zu sicherndes Dokument zunächst in eine reduzierte Datenform gebracht und diese dann digital signiert wird. Das so genannte Hash wird dann zusammen mit der Signatur – meist in PHP – und dem Originaldokument digital abgelegt und kann so verifiziert, aber nicht verändert werden. Das Leck, das die drei Chinesen jetzt entdeckt haben, erlaubt es aber im Ernstfall, von zwei Dokumenten dieselbe Hash-Signatur anzulegen. Dadurch kann ein Dokument nicht mehr eindeutig verifiziert werden, schreiben US-Medien, die am Rande der RSA Konferenz mit den Forschern gesprochen haben.

SHA-1 ist bereits eine verbesserte Version des Standards. Für SHA-0 war bekannt, dass der Algorithmus leicht zu knacken ist. Sollten die Probleme, die SHA-1 hat, sich als real herausstellen, dann müssten die Behörden und Regierungsorganisationen, die den Standard einsetzen, sich um eine neue Version bemühen.

Diese Gefahr besteht allerdings laut Paul Kocher nicht. Der Spezialist und President von Cryptography Research sagt, dass solch ein Leck nur dann gefährlich sei, wenn es sich für den Angreifer lohne. Und es lohne sich nur für jemanden, der auf Tausende von Rechnern mit Zugang zu unzähligen Dokumenten zugreifen könne. Nur dann könne eine unsichere Quelle das Hash erstellen. Nach Ansicht von Experten wird bereits nach einer Lösung dieses Problems gefahndet. Die Lage ist ihrer Ansicht nach ernst, aber nicht verzweifelt.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago