Von SHA-1 zu SHA-2: Zur Zukunft von SSL und Unternehmens-Applikationen

Die Hash-Funktion SHA-1 gilt als überholt, um Unternehmens-Applikationen zukunftssicher zu machen ist ein Umstieg auf SHA-2 also unausweichlich.

Der Begriff Secure Hash Algorithm ist häufig zu finden und besser unter der Abkürzung SHA-1 bekannt. Es handelt sich dabei um eine kryptologische Hash-Funktion, die vom National Institute of Standards and Technology (NIST) veröffentlicht wurde und in verschiedenen populären Security-Protokollen wie beispielsweise Secure Sockets Layer (SSL), Pretty Good Privacy, Secure Shell, Secure Multi-Purpose Internet Mail Extensions (S/MIME) und IPSec verwendet wird. Die Technologie gibt es seit dem Jahre 1995 und sie findet sich in 98 Prozent der weltweit eingesetzten Sicherheits-Zertifikate.

Allerdings kommt SHA-1 in die Jahre und laut NIST sollte der Algorithmus seit Januar 2014 nicht mehr als vertrauenswürdige digitale Signatur behandelt werden.

Die Collision Resistance von SHA-1 reicht nicht mehr aus

Kryptologische Hash-Funktionen kommen in der Informationssicherheit in vielerlei Hinsicht zum Einsatz, zum Beispiel bei digitalen Signaturen oder bei der Integritäts-Prüfung von Daten. Dabei wird aus einer Datei oder Nachricht ein digitaler Fingerabdruck des Inhalts generiert, der Message Digest oder Hash-Wert. Bei einer kryptologischen Hash-Funktion gibt es zwei entscheidende Eigenschaften: Erstens kann niemand aus dem Input den Output bestimmen. Zweitens können zwei unterschiedliche Inputs nie denselben Output erzeugen. Die letzte Eigenschaft nennt sich Kollisions-Resistenz (Collision Resistance). Genau das ist zu einer Hauptsorge im Hinblick auf SHA-1 geworden: In der heutigen Zeit und mit der Leistungsstärke von Cloud-Computing steht die Stärke der Collision Resistance von SHA-1 auf dem Prüfstand. Security-Experten und Software-Hersteller werden daher eher früher als später auf eine stärkere Hash-Funktion setzen müssen.

Anders gesagt versucht man bei einem Collision-Angriff gegen eine Hash-Funktion zwei Inputs zu finden, die einen identischen Hash-Wert erzeugen. Viele Experten sind der Meinung, dass Collision-Angriffe auf SHA-1 in gar nicht all zu ferner Zukunft Realität werden könnten. Anwendungsspezifische integrierte Schaltungen (ASICs) werden immer günstiger und können Billionen von Hash-Werten pro Sekunde verarbeiten. Damit könnten Collision-Angriffe immer leichter zum Erfolg führen und eines der grundlegenden Security-Protokolle des Internets unsicher machen.

SHA-2 bietet verbesserte Hash-Funktionen

Um zu vermeiden, dass unternehmenskritische Applikationen plötzlich auf unsichere Protokolle vertrauen müssen, haben staatliche Einrichtungen bereits im Jahre 2010 mit einer Migration auf SHA-2 begonnen. Dabei handelt es sich um eine neue Generation kryptologischer Hash-Funktionen, die im Jahre 2001 geschaffen wurde. Diese Technologie leidet nicht mehr unter den mathematischen Schwächen von SHA-1 und bietet Hash-Funktionen mit Digest-Längen von 224-, 256-, 384- oder 512-Bit an. Am häufigsten kommen dabei SHA-256 und SHA-512 Einsatz.

Seit dem Jahr 2012 signiert Microsoft Programm-Code mit SHA-2, inzwischen wurde von Microsoft auch eine SHA-1 Deprecation Policy herausgegeben. Zertifizierungs-Stellen im Microsoft Root Certificate Program dürfen ab 1. Januar 2016 nur noch SHA-2 verwenden, wenn sie Zertifikate für SSL ausstellen oder Code signieren. Microsoft setzt dabei Schlüssel mit 2048-Bit für das Root-Certificate-Programm voraus. Ende 2016 akzeptieren Windows Vista und spätere Versionen sowie Windows Server 2008 und später keine SSL-Zertifikate mit SHA-1 mehr.

Auswirkungen von SHA-2 auf unternehmenskritische Anwendungen

Windows-Anwender müssen während dieser Übergangs-Phase gar nichts tun. Selbst Windows XP Service Pack 3 unterstützt auf SHA-2-basierende SSL-Zertifikate, genauso wie Windows Server 2003 Service Pack 2. Außerdem sind SHA-2-Zertifikate kompatibel zu den meisten modernen Browsern, Betriebssystemen und E-Mail-Clients.

Die Sachlage ist allerdings anders, wenn Unternehmen eine eigene Website betreiben oder Windows-Anwendungen entwickeln. Bis 1. Januar 2017 müssten dann neue SHA-2-Zertifikate angefordert werden, um alle vorhandenen SHA-1-Zertifikate zu ersetzen. Ansonsten gelten diese mit jeglichen Windows-basierten Diensten als nicht vertrauenswürdig. Code-Signatur-Zertifikate mit SHA-1 ohne Zeitstempel werden von Windows nach dem 1. Januar 2016 nicht mehr akzeptiert. Liegt das Datum vor dem 1. Januar 2016, werden die Zertifikate bis auf weiteres akzeptiert.

Unternehmen sollten also nicht bis zur letzten Minute warten und sich schon jetzt daran machen, ein Upgrade auf SHA-2 in die Wege zu leiten. Den meisten Arbeitsaufwand gibt es mit Sicherheit bei alten Systemen, die SSL-Verbindungen verwenden. Auch bei Software und Hardware wie Spiele-Konsolen, Telefonen, Embedded-Geräten und bei allem, was auf hard-codierte (hard coded) Zertifikate setzt, ist das der Fall. All diese Zertifikate müssen ersetzt und die entsprechende Software aktualisiert werden, wenn diese derzeit keine SHA-2-Verschlüsselung unterstützen. Ich empfehle, falls möglich, den Einsatz der Krypto-Bibliotheken Windows Crypto oder OpenSSL. Beide unterstützen SHA-2 und werden den zwangsläufigen Umstieg auf SHA-3 irgendwann in der Zukunft wesentlich erleichtern.

Viele Unternehmen aktualisieren derzeit ihre Systeme von Windows XP auf neuere Versionen, da der Support für Windows XP am 8. April 2014 ausläuft. Ich persönlich würde bei dieser Gelegenheit auch gleichzeitig die Umstellung auf SHA-2-Zertifikate vornehmen. Microsofts Entscheidung, SHA-1 nicht mehr zu unterstützen, wird die Nutzung schnell weniger werden lassen und den Einsatz von SHA-2 beschleunigen.

Wer in diesem Fall Dinge aufschiebt oder das Unvermeidbare ignoriert, der kapselt seine Systeme früher oder später vom Rest der Welt ab. Das würde sich mit Sicherheit negativ auf Business-Prozesse und Profite auswirken.

Über den Autor: Michael Cobb ist CISSP-ISSAP und ein bekannter Security-Autor mit über 20 Jahren Erfahrung. Zu seiner Leidenschaft gehört, Best Practises bezüglich IT-Security verständlich und begreifbar zu machen. Seine Websitehttp://www.hairyitdog.com bietet freie Security-Poster an, um die Anwender auf die Gefahren und Datensicherheit im Unternehmen aufmerksam zu machen. Er war Co-Autor des Buches IIS Security und hat für viele führende IT-Publikationen Artikel verfasst. Mike war außerdem Microsoft Certified Database Manager und registrierter Consultant bei CLAS (CESG Listed Advisor Scheme).

Artikel wurde zuletzt im März 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerksicherheit: Protokolle

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close