Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.531.613 Produkten

Monika Ermert 49

Zweifel an der Notwendigkeit des Kryptostandards SHA3

Kurz vor der für den Sommer erwarteten Kür eines Nachfolgers für den Secure Hash Algorithm2 (SHA2) kommen Zweifel auf, ob wirklich schon ein neuer Kryptostandard gebraucht wird. Mittels der Hash-Funktionen werden kurze Zahlen für ganze Datensätze errechnet, um so deren Echtheit überprüfen zu können; sie sind die Grundlage vieler Sicherheitsmechanismen. Das für das Verfahren verantwortliche National Institute of Standards and Technogy (NIST) spricht bereits nicht mehr von einer "Nachfolge", sondern von einer "Ergänzung".

Die Suche nach SHA3 wurde initiiert, weil die erfolgreichen Angriffe auf SHA1 und MD5 prinzipiell auch auf deren Nachfolger SHA2 anwendbar sind und somit das Vertrauen in dessen Sicherheit angeschlagen war. Zwar erklärte Tim Polk, Computerwissenschaftler des NIST auf dem 83. Treffen der Internet Engineering Task Force (IETF), dass die bekannten Angriffe gegen MD5, SHA1 und SHA2 und deren gemeinsame Basis, das Merkle- Damgård-Verfahren keinen der fünf Finalisten betreffe. Allerdings habe der Wettbewerb und die in dessen Verlauf abgelieferten rund 400 wissenschaftlichen Aufsätze und Tests auch ergeben, dass SHA 2 für einige Aufgaben schneller ist als die fünf Finalisten Blake, Grøstl, JH, Keccak und Skein. Nur bei den kurzen Hash-basierten Message Authentication Codes (MACs) siege SHA3.

Jeder Finalist habe dabei durchaus eigene Stärken im Vergleich zu SHA2, aber keiner sei insgesamt besser als SHA2. Auch deshalb lautet aus Sicht des NIST die Frage nun, ob man den SHA3-Gewinner am Ende nicht zunächst als "Ergänzung" zu SHA2 propagieren solle, zumal es im Verlauf des Wettbewerbs neues Vertrauen in SHA2 gewonnen hat. "Wir dachten, SHA2 würde noch vor Abschluss des Wettbewerbs endgültig geknackt werden", erklärte Polk, aber aktuell fühle man sich mit SHA2 wieder sehr gut abgesichert.

Nicht zuletzt dieses Eingeständnis veranlasste die Sicherheitsexperten der IETF zu der Frage, ob die Ergänzung dann überhaupt notwendig sei. Allein um den Wettbewerb und die Arbeit zu würdigen, sei Anwendern die aufwändige Migration kaum zumutbar. Russ Housley, der Vorsitzende der IETF, warnte davor, die Einführung von SHA3 zu fordern, während in der Praxis viele Administratoren noch nicht einmal den Übergang von SHA1 zu SHA2 vollzogen hätten. Die Migrationskosten lägen um ein Vielfaches höher als Performanztests in zwei Jahren Wettbewerbsverfahren. Noch einen weiteren Algorithmus einzuführen, nur um ein Backup für den Fall der Fälle – die Kompromittierung von SHA2 – zu haben, lehnten viele Experten in Paris rundweg ab. (ju)

49 Kommentare

Themen:

Anzeige
  1. Admins aufgepasst: SHA1-Zertifikate vor dem endgültigen Aus

    Admins aufgepasst: SHA1-Zertifikate vor dem endgültigen Aus

    Ab Januar 2017 wird es ernst: die großen Browser werden ab dann richtige Fehlermeldungen anzeigen, wenn sie auf Zertifikate treffen, die eine Signatur mit SHA1 aufweisen. Die sind aber immer noch im Einsatz, wie ein Kurztest von heise Security zeigt.

  2. Kaspersky torpediert SSL-Zertifikatsprüfung

    Kaspersky torpediert SSL-Zertifikatsprüfung

    Der Schreck der Antiviren-Hersteller hat wieder zugeschlagen: Google-Forscher Tavis Ormandy hat diesmal Schwächen im Umgang mit SSL-Zertifikaten bei Kaspersky aufgedeckt. Und das nicht zum ersten Mal.

  3. Sicherheits-Updates: Angreifer können Dells SonicWALL Email Security kapern

    Sicherheits-Updates: Angreifer können Dells SonicWALL Email Security kapern

    Durch die Kombination von zwei Lücken lassen sich Passwörter abgreifen und eigene Kommandos ausführen.

  4. xHamster dementiert Hack der Porno-Webseite

    Hacker-Angriff

    Es soll vor vier Jahren einen missglückten Hack-Versuch gegeben haben. Dabei sollen den Webseiten-Betreibern zufolge aber keine Nutzer-Daten abzogen worden sein.

  1. Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

    Der Krypto-Wegweiser für Nicht-Kryptologen

    Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.

  2. DNSSEC und DANE: Hilfestellung zur Mail-Verschlüsselung

    Wie Mail-Cients SMIMEA und DNSSEC nutzen: S/MIME-fähige Mail-Clients signieren Mails automatisch und senden den öffentlichen Schlüssel gleich mit (1). Der Empfänger-Mail-Client fragt im DNS nach dem SMIMEA- Record der Absenderadresse (2, 3). Der Resolver validiert und reicht die Antwort des DNS-Servers an den Client weiter (4, 5). Wenn die aus dem DNS und der Mail erhaltenen Fingerprints identisch sind, verschlüsselt der Client die Mail und schickt sie ab (6, 7).

    Fachleute kritisieren zurzeit das eigentlich zuverlässige Mail-Verschlüsselungsverfahren PGP, weil Konzeptschwächen die Verbreitung behindern. Aber auch die bequemere Mail-Verschlüsselung namens S/MIME hat erhebliche Schwächen. DNSSEC und DANE, zwei miteinander kombinierte Verfahren, versprechen Abhilfe.

  3. Erpressungstrojaner und Mac-Malware: Schützen statt zahlen

    An der Tastatur

    Bislang konnten sich Mac-Nutzer relativ sicher fühlen. Inzwischen kursierte aber die erste Ransomware im Netz, die auch OS X infiziert. Sie verschlüsselt Daten und erpresst Lösegeld vom Anwender. Mac & i zeigt, wie Sie sich generell vor Malware schützen können und nennt die Hintergründe.

  1. Neue Drohnenverordnung: Modellflieger laufen Sturm

    Neue Drohnenverordnung: Modellflieger laufen Sturm

    Modellflieger sehen ihr Hobby durch die neuen Regeln zu unbemannten Fluggeräten in Gefahr. Stein des Anstoßes ist die Begrenzung der Flughöhe auf 100 Meter. Eine Kompromiss-Regelung soll sogar kurzfristig gekippt worden sein.

  2. Vodafone Kabel: Fritzboxen verlieren durch Wartungsfehler individuelle Einstellungen

    Vodafone Kabel: Fritzboxen verlieren durch Wartungsfehler Telefonie-Einstellungen

    Vodafone erklärt auf Nachfrage, dass es sich bei der nächtlichen Wartung um einen teilweise missglückten Routine-Eingriff gehandelt habe.

  3. Kennzeichen und Kenntnisnachweis: Neue Pflichten für Drohnenpiloten kommen

    GoPro-Drohne

    Mehr Sicherheit und Privatsphäre bringen die neuen Regeln für Drohnen laut Verkehrsminister Dobrindt. Unter anderem sind Kennzeichen an den Drohnen verpflichtend, ab einem bestimmten Gerätegewicht auch Kenntnisnachweise.

  4. Navigationssystem Galileo: Mehrere Atomuhren auf Satelliten ausgefallen

    Satellitennavigationssystem  Galileo: Mehrere Uhren ausgefallen

    Das europäische Satellitennavigationssystem Galileo hat weiterhin Probleme: Wie der ESA-Chef am Mittwoch mitteilte, sind insgesamt zehn der hochpräzisen Atomuhren ausgefallen, aber noch haben alle Satelliten Backups.

Anzeige