Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

SHA-1 ist "zerbrochen"

SHA-1 ist (wieder) in die Schlagzeilen geraten. Wir alle wissen, dass die SHA-1-Hash-Funktion kryptografisch schwach ist. Tatsächlich weist der CSS schon seit Jahren auf die Schwächen von SHA-1 hin.

Aber erst kürzlich hat die Google-Forschung eine funktionierende Demonstration eines Algorithmus veröffentlicht, der es jedem ermöglicht, den Inhalt eines Dokuments zu ändern und gleichzeitig den ursprünglichen SHA-1-Hash-Wert des Dokuments beizubehalten. Wenn ein Dokument in irgendeiner Weise verändert wird, muss sich normalerweise auch der berechnete Hash-Wert ändern. Diese grundlegende Hash-Funktionalität ist die Grundlage für kryptografische Ansprüche auf Datenintegrität.

Und obwohl die Schwäche des SHA-1-Hash-Algorithmus seit Jahren bekannt ist, ist dies das erste Mal, dass ein Verfahren zur Umgehung von SHA-1 allgemein zugänglich gemacht wurde.

SHA_1 hash.png

Das soll nicht heißen, dass der Aufwand, SHA-1-Hashes zu unterlaufen, nicht trivial ist. Die Berechnung einer Hash-Kollision mit Googles neuer Methode erfordert 6.500 Jahre CPU-Zeit und 110 Jahre GPU-Zeit. Das ist sicherlich eine Menge Zeit und Kosten. Aber das liegt durchaus im Bereich der Möglichkeiten von Nationalstaaten oder kriminellen Organisationen, die Cloud-Computing-Ressourcen nutzen.

Was bedeutet das also? 

Ich denke, es ist sinnvoll, den neuen Algorithmus von Google in eine gewisse Perspektive zu rücken. Wenn ich technische Blogs im Internet lese, habe ich den überwältigenden Eindruck, dass SHA-1 sofort ersetzt werden muss. Und das kann ich wirklich nicht bestreiten. Ich schlage lediglich vor, dass wir einen Moment durchatmen und verstehen, was dieser neue Algorithmus in Bezug auf das erhöhte Risiko für Ihre Umgebung bedeutet. Planen Sie dann Ihren Wechsel von SHA-1 entsprechend.

Googles neuer Hash-Kollisionsalgorithmus bedeutet, dass die Integrität der Daten, die Sie schützen, stark abgenommen hat. Das Gleiche gilt für die allgemeine Sicherheit Ihrer Public Key Infrastructure (PKI).

Bedeutet dies aber, dass Ihre bestehenden SHA-1-Zertifikate keinen Wert mehr haben? Wahrscheinlich nicht.

Der neue Hash-Kollisionsalgorithmus von Google bedeutet, dass jeder, der Zugriff auf 6.500 Jahre CPU-Zeit und 110 Jahre GPU-Zeit hat, jetzt eine Hash-Kollision für jeden berechneten Hash-Wert in Ihrer Umgebung berechnen kann. Das ist nicht gut.

Und wie wir alle wissen, werden diese Computeranforderungen mit der Zeit immer billiger und einfacher zu erreichen sein. Infolge der Wirtschaftlichkeit der Datenverarbeitung wird es immer einfacher, diese Schwachstelle auszunutzen. Beispiele für SHA-1-Hash-Kollisionen werden immer häufiger auftreten. Unterm Strich wird dieses Risiko mit der Zeit immer größer werden.

Ja, es ist an der Zeit zu migrieren.

Die fünf wichtigsten SHA-Maßnahmen:

1. Überprüfen Sie Ihr Sicherheitsniveau

Sicherheit ist in diesem Fall das Maß an Vertrauen, das man hat oder haben sollte, dass die Integrität der Daten sinnvoll ist. Dies ist in der Regel eine Funktion der Risiken eines Systems und der Arten von Daten, die dieses System schützt.

Wenn Sie Sicherheitsstufen definiert haben, sollten Sie in diesem Fall Ihre Definitionen von Sicherheit neu bewerten, um ein angemessenes Sicherheitsniveau für geschützte Daten zu gewährleisten.

2. Aktualisierung der relevanten Zertifikatsrichtlinien

Dies ist ein maßgebliches Dokument, das von den Zertifizierungsstellen als Grundlage für die Behauptung der Vertrauenswürdigkeit verwendet wird. Infolge von Anpassungen der Zuverlässigkeitsdefinition müssen alle entsprechenden Zertifizierungsrichtlinien aktualisiert werden, um sicherzustellen, dass sie den neuesten SHA-2-Anforderungen entsprechen.

3. Aktualisierung der Erklärungen zur CA-Zertifizierungspraxis

Das Pendant zur "Certificate Policy" ist die "Certification Practices Statement". Dieses Dokument enthält die Einzelheiten über den Betrieb und die Konfiguration der Zertifizierungsstelle.

Wenn Sie Ihre CP aktualisieren, um entsprechende Verweise auf SHA-2 aufzunehmen, müssen Ihre CPS entsprechend aktualisiert werden. Dieses Dokument wird von vertrauenden Parteien verwendet, um festzustellen, ob die CAs für eine bestimmte Anwendung geeignet sind.

4. Priorisierung der Migrationsbemühungen

Die Umstellung auf SHA-2 kann ein großes, teures und komplexes Unterfangen sein. Aber es muss nicht alles auf einmal geschehen.

Ich empfehle, eine separate und parallele CA-Hierarchie einzurichten. Eine, die über SHA-2 verfügt. Alle vertrauenden Parteien sollten während der Migration beiden Hierarchien vertrauen. Dieser Ansatz ermöglicht ein überlegtes und präzises Migrationstempo.

Erstellen Sie eine Prioritätenliste der PKI-Anwendungen, die nach Risiken geordnet ist. Die Anwendungen, die das größte Risiko darstellen, sollten zuerst migriert werden. Migrieren Sie die Anwendungen in dieser Reihenfolge.

Eine Bewertung von PKI-Anwendungen wäre nicht vollständig ohne eine Liste der Ressourcen, die die Anwendung schützt. Code-Signierung? E-Mail-Signatur? Unterzeichnung von Dokumenten?

Angesichts der Ressourcen, die für die Berechnung einer Hash-Kollision erforderlich sind, sollten Sie Ihre Migration mit den Anwendungen beginnen, deren Wert den Aufwand für die Berechnung einer Hash-Kollision wert ist.

5. Audit für nicht konforme Systeme

Wenn die Migration der PKI Ihres Unternehmens abgeschlossen ist, sind Sie möglicherweise noch nicht fertig. Es besteht die Möglichkeit, dass Sie in Ihrer Umgebung noch SHA-1-Zertifikate verwenden, die von unseriösen Zertifizierungsstellen, selbstsigniert oder von Anbietern und dergleichen stammen.

Das bedeutet, dass Sie zum Schutz Ihrer Vermögenswerte vor den mit der Verwendung von SHA-1 verbundenen Risiken nicht nur die Ausstellung neuer SHA-1-Zertifikate einstellen müssen, sondern auch sicherstellen müssen, dass SHA-1-Zertifikate entweder nicht verwendet werden oder dass diejenigen, die noch in Gebrauch sind, kein Risiko darstellen.

Dies kann eine kontinuierliche Überprüfung verschiedener Endpunkte bedeuten, um sicherzustellen, dass keine SHA-1-Zertifikate verwendet werden.

Wenn Ihre Zertifikatsrichtlinie so geändert wurde, dass SHA-1 ausgeschlossen ist, müssen Sie proaktiv dafür sorgen, dass keine Zertifikate in Gebrauch bleiben, die gegen eine aktualisierte Zertifikatsrichtlinie verstoßen, um diese Richtlinie einzuhalten.

Wichtigste Erkenntnis

Ja, SHA-1 ist offiziell kaputt. Aber wir wussten schon seit Jahren, dass dies kommen würde, also sollte es für niemanden in diesem Bereich eine Überraschung sein. Bedeutet das aber, dass alle Hash-Werte jetzt wertlos sind? Es bedeutet, dass sie alle viel weniger wert sind, und dass Sie mit Ihrem Vertrauen in Ihre bestehenden SHA-1-Hashes die Würfel rollen lassen. Fazit: Wenn ein böswilliger Akteur genug Interesse hat, um in die Ressourcen zu investieren, können Ihre Hash-Werte jetzt wertlos gemacht werden. Es ist an der Zeit, von SHA-1 wegzukommen.