{"id":965,"date":"2009-06-11T19:01:38","date_gmt":"2009-06-11T18:01:38","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/965-sha-1-angriffe-bei-252"},"modified":"2009-06-17T17:10:42","modified_gmt":"2009-06-17T16:10:42","slug":"sha-1-angriffe-bei-252","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/965-sha-1-angriffe-bei-252","title":{"rendered":"SHA-1 Angriffe bei 2^52"},"content":{"rendered":"<p>Dieser Beitrag \u00fcber <a href=\"http:\/\/www.heise.de\/newsticker\/Attacken-auf-SHA-1-weiter-vereinfacht--\/meldung\/140259\">verbesserte Angriffe gegen SHA-1<\/a> bei Heise sollte dem einen oder anderen Verantwortlichen von Webservern f\u00fcr Zahlungsverkehr (also Internetbanking oder Paypal) Schwei\u00dfperlen auf die Stirn treiben.<\/p>\n<p>Unsere gesamte kommerzielle Zertifikatsinfrastruktur hatte ja schon zu k\u00e4mpfen, MD5 loszuwerden und die im Zertifikatsspeicher hinterlegten RootCA-Zertifikate zu aktualisieren. Wenn SHA-1 f\u00e4llt dann wird es erst recht spannend. Klar, SHA-256, SHA-512 etc. sind l\u00e4ngst definiert und standardisiert, basieren aber auf dem gleichen Algorithmus wie SHA-1 und verwenden eigentlich nur eine gr\u00f6\u00dfere Hashl\u00e4nge. Die Angriffe gegen SHA-1 sollten sich daher durchaus anpassen lassen.<\/p>\n<p>Klar, das NIST f\u00fchrt gerade eine <a href=\"http:\/\/csrc.nist.gov\/groups\/ST\/hash\/sha-3\/index.html\">Hash Competition<\/a> durch, um wie bei AES einen neuen Hash-Algorithmus zu finden. Die <a href=\"http:\/\/csrc.nist.gov\/groups\/ST\/hash\/timeline.html\">Timeline<\/a> ist jedoch ausreichend gro\u00dfz\u00fcgig dimensioniert. Erst Ende 2012 soll der neue Algorithmus als Standard verabschiedet werden. Ich bin mir (a) nicht sicher, ob noch so viel Zeit bleibt und (b) ob \u00fcberhaupt ausreichend sichere Algorithmen \u00fcbrig bleiben. Man beachte, wie viel der Verfahren <a href=\"http:\/\/csrc.nist.gov\/groups\/ST\/hash\/sha-3\/Round1\/submissions_rnd1.html\">schon wieder gebrochen<\/a> sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Beitrag \u00fcber verbesserte Angriffe gegen SHA-1 bei Heise sollte dem einen oder anderen Verantwortlichen von Webservern f\u00fcr Zahlungsverkehr (also Internetbanking oder Paypal) Schwei\u00dfperlen auf die Stirn treiben. Unsere gesamte kommerzielle Zertifikatsinfrastruktur hatte ja schon zu k\u00e4mpfen, MD5 loszuwerden und die im Zertifikatsspeicher hinterlegten RootCA-Zertifikate zu aktualisieren. Wenn SHA-1 f\u00e4llt dann wird es erst recht [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[10,5,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/965"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=965"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/965\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}