Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.683.197 Produkten

Monika Ermert 49

Zweifel an der Notwendigkeit des Kryptostandards SHA3

Kurz vor der für den Sommer erwarteten Kür eines Nachfolgers für den Secure Hash Algorithm2 (SHA2) kommen Zweifel auf, ob wirklich schon ein neuer Kryptostandard gebraucht wird. Mittels der Hash-Funktionen werden kurze Zahlen für ganze Datensätze errechnet, um so deren Echtheit überprüfen zu können; sie sind die Grundlage vieler Sicherheitsmechanismen. Das für das Verfahren verantwortliche National Institute of Standards and Technogy (NIST) spricht bereits nicht mehr von einer "Nachfolge", sondern von einer "Ergänzung".

Anzeige

Die Suche nach SHA3 wurde initiiert, weil die erfolgreichen Angriffe auf SHA1 und MD5 prinzipiell auch auf deren Nachfolger SHA2 anwendbar sind und somit das Vertrauen in dessen Sicherheit angeschlagen war. Zwar erklärte Tim Polk, Computerwissenschaftler des NIST auf dem 83. Treffen der Internet Engineering Task Force (IETF), dass die bekannten Angriffe gegen MD5, SHA1 und SHA2 und deren gemeinsame Basis, das Merkle- Damgård-Verfahren keinen der fünf Finalisten betreffe. Allerdings habe der Wettbewerb und die in dessen Verlauf abgelieferten rund 400 wissenschaftlichen Aufsätze und Tests auch ergeben, dass SHA 2 für einige Aufgaben schneller ist als die fünf Finalisten Blake, Grøstl, JH, Keccak und Skein. Nur bei den kurzen Hash-basierten Message Authentication Codes (MACs) siege SHA3.

Jeder Finalist habe dabei durchaus eigene Stärken im Vergleich zu SHA2, aber keiner sei insgesamt besser als SHA2. Auch deshalb lautet aus Sicht des NIST die Frage nun, ob man den SHA3-Gewinner am Ende nicht zunächst als "Ergänzung" zu SHA2 propagieren solle, zumal es im Verlauf des Wettbewerbs neues Vertrauen in SHA2 gewonnen hat. "Wir dachten, SHA2 würde noch vor Abschluss des Wettbewerbs endgültig geknackt werden", erklärte Polk, aber aktuell fühle man sich mit SHA2 wieder sehr gut abgesichert.

Nicht zuletzt dieses Eingeständnis veranlasste die Sicherheitsexperten der IETF zu der Frage, ob die Ergänzung dann überhaupt notwendig sei. Allein um den Wettbewerb und die Arbeit zu würdigen, sei Anwendern die aufwändige Migration kaum zumutbar. Russ Housley, der Vorsitzende der IETF, warnte davor, die Einführung von SHA3 zu fordern, während in der Praxis viele Administratoren noch nicht einmal den Übergang von SHA1 zu SHA2 vollzogen hätten. Die Migrationskosten lägen um ein Vielfaches höher als Performanztests in zwei Jahren Wettbewerbsverfahren. Noch einen weiteren Algorithmus einzuführen, nur um ein Backup für den Fall der Fälle – die Kompromittierung von SHA2 – zu haben, lehnten viele Experten in Paris rundweg ab. (Monika Ermert) / (ju)

49 Kommentare

Themen:

Anzeige
  1. Todesstoß: Forscher zerschmettern SHA-1

    Forscher zerschmettern SHA-1

    Totgesagte sterben manchmal auch schneller. In einer Kooperation zwischen der CWI Amsterdam und Google gelang es, dem bereits angeschlagenen Hash-Verfahren SHA-1 mit einer echten Kollision den praktischen Todesstoß zu versetzen.

  2. Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern

    Gulli:Board gehackt : Angriff auf Nachfolgeforum mit gestohlenen Passwörtern

    Das Ex-Warez-Portal Gulli:Board wurde zur Zielscheibe eines Datenbank-Hacks. Mit den erbeuteten Login-Daten attackierte der Angreifer den Gulli-Nachfolger ngb.to. Der reagierte mit einem kompletten Passwort-Reset. Der Gulli steht hingegen noch offen.

  3. Finger weg von SHA-1: 320 Millionen Passwörter geknackt

    Finger weg von SHA-1: 320 Millionen Passwörter geknackt

    Wenn Webseitenbetreiber Passwörter von Kunden nicht sicher verwahren, ist der Super-GAU vorprogrammiert. Daran erinnern abermals Sicherheitsforscher, die in überschaubarer Zeit Millionen Passwörter entschlüsselt haben.

  4. Java: Das Ende von MD5 und SHA-1 naht

    Java: Das Ende von MD5 und SHA-1 naht

    Oracle hat angekündigt, dass mit seinem nächsten Quartalsupdate MD5 für die Signatur von JAR-Paketen ausgemustert wird. Ebenso soll das JDK nur noch in Ausnahmen SHA-1-Zertifikate anerkennen.

  1. Warum SHAttered wichtig ist

    Warum SHAttered wichtig ist

    Die SHAttered benannten Kollisionen zum SHA-1-Verfahren sind ein wichtiger Meilenstein. Sie zeigen klar und deutlich, dass SHA-1 für den Einsatz als kryptographische Hash-Funktion nicht mehr geeignet ist.

  2. Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

    Der Krypto-Wegweiser für Nicht-Kryptologen

    Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.

  3. Preisverleihung: Die besten "Innovatoren unter 35" in Berlin

    Preisverleihung: Die besten "Innovatoren unter 35" in Berlin

    In Berlin kürte Technology Review am 28. Juni 2017 die Gewinner des Wettbewerbs "Innovatoren unter 35". Unter den Preisträgern wurde außerdem Daniel Wiegand von Lilium als "Innovator of the Year" ausgezeichnet.

  1. Adblocker: Gute Chancen für Adblock Plus vor dem OLG Hamburg

    Adblocker: Gute Chancen für Adblock Plus vor dem OLG Hamburg

    In einem weiteren Verfahren setzt sich der Anbieter Adblock Plus Eyeo voraussichtlich gegen Verlage durch. Die Richter sahen keinen Wettbewerbsverstoß durch den Werbeblocker.

  2. "Textbombe" chaiOS: Apple stellt Abhilfe in Aussicht

    iphone

    In der kommenden Woche will Apple per System-Update verhindern, dass sich iPhone, iPad und Mac allein durch den Empfang einer Nachricht zum Absturz bringen lassen. Ältere iOS-Versionen dürften verwundbar bleiben.

  3. Gemeinsame Codebasis: Office für Mac soll schneller zu Windows-Pendant aufschließen

    Office für Mac

    Microsoft liefert wichtige Funktionen wie die gemeinsame Bearbeitung von Dokumenten auf dem Mac nach. Eine zusammengeführte Codebasis soll sicherstellen, dass neue Office-Funktionen künftig umgehend auf andere Plattformen kommen.

  4. NSA-Befugnis zur Massenüberwachung: US-Senat segnet Verlängerung ab

    NSA-Befugnis zur Massenüberwachung: US-Senat segnet Verlängerung ab

    Dank vieler Stimmen aus dem Lager der Demokraten hat der Senat ein umstrittenes Überwachungsgesetz für weitere sechs Jahre verlängert. Lange war darüber diskutiert worden, ob US-Bürger besser geschützt werden müssen.

Anzeige