Viele von Ihnen wissen, dass der kryptografische Hash-Algorithmus SHA-1 veraltet ist, vor allem wegen seiner Anfälligkeit für Kollisionsangriffe. Ich habe bereits 2011 darüber geschrieben: https://blog.css-security.com/blog/times-up-for-sha-1-css-suggested-migration-path.
In dieser Woche haben Forscher die Entdeckung einer völlig neuen und effizienten Methode zur Berechnung von Kollisionen in der SHA-1-Komprimierungsfunktion bekannt gegeben.
Die Forscher Marc Stevens, Pierre Karpman und Thomas Peyrin haben einen neuen Hash-Angriff namens "Freestart Collisions"(https://sites.google.com/site/itstheshappening/) veröffentlicht. Dieser neue Angriff auf SHA-1 hat die Zeit, die zur Berechnung von SHA-1-Kollisionen benötigt wird, drastisch reduziert. Noch wichtiger ist, dass diese Arbeit dazu dient, die allgemeine Schwäche von SHA-1 zu veranschaulichen.
Forscher haben mit Hilfe von "Freestart Collisions" gezeigt, dass SHA-1-Hash-Kollisionen in weniger als 10 Tagen berechnet werden können, wobei $75k-$125K an gemieteter Computer-Serverzeit benötigt werden. Dies senkt die Hürde drastisch und macht die Erstellung von SHA-1-Kollisionen für böswillige Gruppen und Agenten viel erschwinglicher - ganze zwei Jahre früher als vorhergesagt.
In Anbetracht dieses neuen Zeitplans empfiehlt die CSS, die Verwendung von SHA-1 so schnell wie möglich auslaufen zu lassen. Dies wird die Einführung von SHA-2-basierten Systemen in Unternehmen weltweit erforderlich machen, was sowohl eine Integrations- als auch eine Migrationsplanung erfordert.
Aber angesichts dieses neuen Verständnisses der Risiken, die mit der weiteren Verwendung von SHA-1 verbunden sind, glaube ich, dass die Kosten für die Einführung von SHA-2 noch nie so leicht zu rechtfertigen waren.