Microsoft lehnt SHA-1 als unsicher ab
Microsoft hält die Hash-Funktion SHA-1 für überholt. Kunden empfiehlt der Konzern, sie in kryptographischen Anwendungen wie SSL/TLS-Verschlüsselung und Code-Signierung nicht mehr zu verwenden. Das Unternehmen kündigte zudem an, ab 1. Januar 2016 Zertifikate, die den Algorithmus einsetzen, nicht mehr zu akzeptieren.
Zertifizierungsstellen, die sich am Windows Root Certificate Program beteiligen, können dann nur noch SHA-2-Zertifikate ausstellen. Verbrauchern empfiehlt Microsoft, von den Zertifizierungsstellen schon jetzt SHA-2-Zertifikate zu verlangen.
SHA-1 kommt laut Microsoft in 98 Prozent aller ausgestellten Zertifikate zum Einsatz. Forscher hätten jedoch schon 2005 herausgefunden, dass der Algorithmus für sogenannte Kollisionsangriffe anfällig ist. “Solche Angriffe könnten einem Angreifer erlauben, zusätzliche Zertifikate zu generieren, die über die gleiche digitale Signatur wie ein Original verfügen”, heißt es in Microsofts Advisory FAQ. Bei einem Kollisionsangriff wird versucht, zwei unterschiedliche Dokumente zu ermitteln, die auf einen identischen Hashwert führen.
“Wenn der Hashing-Algorithmus SHA-1 in digitalen Zertifikaten genutzt wird, könnte das einem Angreifer erlauben, Inhalte zu spoofen und Phishing-Angriffe sowie Man-in-the-Middle-Attacken auszuführen”, warnt Microsoft. Bisher bekannt gewordenen Angriffe auf SHA-1 deuteten dise Entwicklung an.
Die US-Standardisierungsbehörde NIST (National Institute of Standards and Technology), die den Algorithmus veröffentlicht hatte, gab schon im September 2012 die Empfehlung an US-Bundesbehörden aus, auf den weiteren Einsatz von SHA-1 zu verzichten. Das Australian Signals Directorate (ASD) empfahl Regierungsbehörden bereits Dezember 2011 den Wechsel zu SHA-2.
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de