Unsichere Algorithmen
Sicherheit löst sich in Rauch auf

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Unsichere Algorithmen

Der Umstand, dass Hash-Systeme so leicht geknackt werden können, sollte alle Firmen dazu bewegen, ihre Risikobewertung zu aktualisieren.

Selbst wenn das ganze Zeug von gewöhnlichen Sterblichen hergestellt wird, haben wir es bisher nicht geschafft, ein mehr als nur beiläufiges Wissen darüber zu gewinnen, wie Computer und Software wirklich funktionieren. In der verrückten Welt der Software ist es nicht verwunderlich, dass Anbieter in Wahrheit oft gar keine Produkte verkaufen, sondern lediglich Lizenzen dafür, ihren Code zu benutzen. Das bedeutet, dass es wesentlich schwieriger ist, diese Anbieter für fehlerhafte Entwicklungen und schlampige Implementierungen haftbar zu machen. Zu Anfang des Monats hat Professorin Xiao Yun Wang von den “Tsinghua and Shandong Universities” in China als eine der weltweit führenden Kryptographie-Experten eine Reihe von Vorträgen in England gehalten. Sie erklärte dabei, wie sie die MD5-Hash-Funktion mit Hilfe eines einfachen Pentium-Computers geknackt hatte.

So funktionieren Hash-Systeme (oder auch nicht)
Für alle, die nicht selbst Hash nutzen: Hash wird verwendet, um aus Daten digitale Signaturen zu machen. Die Dateneinheiten können unterschiedliche Länge haben, und selbst die kleinste Veränderung an den Daten sollte zu einem anderen Hash-Wert führen. Folgerichtig werden Hash-Systeme verwendet, um Datengruppen zu vergleichen. MD5-Hash-Systemen etwa nutzt man, um Passwörter zu schützen und um sicherzustellen, dass heruntergeladene Daten nicht beschädigt sind. Bevor Wang auspackte, ging man davon aus, dass ein Supercomputer ein Jahr oder länger benötigen würde, um die zweite Datengruppe zu finden, die zum selben MD5-Hash-Ergbenis führt. Diese Annahme ist nicht mehr gesichert.

Die Tatsache, dass Hash-Systeme so einfach geknackt werden können, sollte alle Unternehmen dazu bringen, ihre Risikobewertung zu aktualisieren.

Einige Tage nach den Seminaren von Wang posteten Wissenschaftler aus Deutschland Notizen zu einer Präsentation ins Web, die sie auf der Eurocrypt-Konferenz im Laufe diesen Jahres halten werden. Zu dieser Präsentation werden zwei sehr unterschiedliche PostScript-Dokumente gehören, die das gleiche Ergebnis aus dem MD5-Hash-Algorithmus generieren. Die Forscher müssen noch erklären, wieviel Zeit sie benötigt haben, um die Dateien zu erstellen, aber bereits die Existenz dieser Dokumente könnte alle Kritiker beeinflussen, die ein Urteil über MD5 fällen müssen.

Große Software-Unternehmen schützen ihre Software mit Hash-Algorithmen
Die bisherigen Annahmen über die Sicherheit von Transaktionen, die mit digitalen Signaturen geschützt sind, könnten sich als falsch erweisen. Sie könnten sich jetzt natürlich fragen, ob Hash-Systeme überhaupt Auswirkungen für Sie selbst haben. Aber selbst, wenn Sie sich derzeit nicht auf Hash-Systeme verlassen, werden Sie das wahrscheinlich im Lauf des nächsten Jahres tun. Das liegt daran, dass verschiedene IT-Anbieter, einschließlich Microsoft, nach einer Methode gesucht haben, wie man sicherstellen kann, dass nur zugelassene Software auf Systemen läuft. Diese Technologie heißt Anwendungs-Whitelisting. Dabei wird eine Liste mit Namen von Dateien erstellt – zum Beispiel word.exe -, die ausgeführt werden dürfen. Diese Systeme nutzen Hash-Algorithmen, um digitale Signaturen der Anwendungen zu generieren, die verhindern sollen, dass Hacker ihre Trojaner und Viren einfach in word.exe umbenennen.

Obwohl die Forscher inzwischen Probleme bei den meisten der gebräuchlichsten Hash-Systeme entdeckt haben, gelten die Prinzipien hinter dem System allgemein als solide, so dass Hash-Systeme an sich nicht erledigt sind – auch wenn einige der Algorithmen inzwischen als erledigt betrachtet werden können.

Auch das Konzept des Anwendungs-Whitelistings ist sicher. Mittlerweile wird MD5 aber auch als Bestandteil der Spezifikation Secure Socket Layer (SSL) genutzt, die Websites, E-Mail und viele VPNs schützt, so dass diese Spezifikation mit hoher Wahrscheinlichkeit eine Überarbeitung benötigt.

Lesen Sie auch :