Contact
QR code for the current URL

Story Box-ID: 840974

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Todesstoß für SHA-1? - zu früh für Panik, aber Zeit zum Handeln

Ein Kommentar von Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro

(PresseBox) (Hallbergmoos, )
Durch den erfolgreichen Angriff von Google und CWI ist die Sicherheit oder Unsicherheit des Hash-Algorithmus zur sicheren Signatur von Inhalten „SHA-1“ in aller Munde. Manche Publikationen sprechen sogar reißerisch von dessen „Todesstoß“. Doch was technisch möglich ist, stellt sich deshalb noch lange nicht als wirtschaftlich sinnvoll heraus. Ja, jetzt steht zwar endgültig fest, dass die Lebensdauer von SHA-1 begrenzt ist. Dennoch liegt kein Grund zur Panik vor. Vielmehr gilt es jetzt, eine nüchterne Risikoanalyse anzustellen und auf deren Basis den Umstieg auf stärkere Hash-Algorithmen zu planen. Je nach Risikoprofil kann und darf sich das durchaus auf Jahre erstrecken.

Für Verschlüsselungsexperten ist die Sache klar: SHA-1 ist tot. Wenn sich ein Algorithmus mittels eines einzigen Grafikprozessors (GPU) in einem Zeitraum von 110 Jahren und zu Kosten von 110.000 US-Dollar kompromittieren lässt, dann ist diesem Algorithmus nicht mehr zu vertrauen. Und tatsächlich ist die Gefahr für Unternehmen groß und unter Umständen existenzgefährdend, wenn vertraulichen Informationen oder Kundendaten nicht mehr vertraut werden kann, weil sich – wie von Google und CWI gezeigt – für verschiedene Inhalte auf Basis von SHA-1 ein und derselbe Hash-Wert erzeugen lässt. Durch einen solchen Kollisionsangriff wäre Manipulationen Tür und Tor geöffnet.

Und sicher lässt sich die Zeit für die Erzeugung eines identischen Hash-Wertes noch weiter verkürzen, wenn mehr Rechenressourcen aufgewendet werden. Doch um diese Bedrohung zu einem einträglichen Geschäft für Cyberkriminelle zu machen, bedarf es erst noch massiver Kostensenkungen. Und die werden noch einige Zeit auf sich warten lassen. Daher wäre Panikmache zum gegenwärtigen Zeitpunkt fehl am Platz, da mit breiten Angriffswellen auf SHA-1 nicht unmittelbar zu rechnen ist.

Risikoprofile erstellen

Auf der anderen Seite wäre es freilich falsch, daraus den Schluss zu ziehen, man könne weiterhin die Hände in den Schoß legen – wie 2005, als chinesische Forscher die Zahl der Rechenoperationen zur Erzeugung eines Kollisionsangriffs auf SHA-1 von 280 auf 263 reduzieren konnten.

Denn aufgrund des sich jetzt abzeichnenden Kostenaufwands könnte ein gezielter Angriff abhängig vom Wert des Zieles ab sofort in den Bereich des Möglichen gerückt sein. Unternehmen und Behörden sind daher gut beraten, ihr Risikomanagement auf den neuesten Stand zu bringen und dahingehend zu befragen, in welchem Zeithorizont die verschiedenen Systeme je nach Risikoprofil auf einen stärkeren Hash-Algorithmus wie zum Beispiel SHA256 oder SHA512 umgestellt werden müssen. Für hochsensible Bereiche mag da bereits unmittelbarer Handlungsbedarf bestehen.

Das ist das Gute an der Arbeit von Kryptographieexperten, wenn sie Algorithmen erfolgreich brechen: Sie geben uns dadurch den nötigen Denkanstoß und die nötige Zeit, um in Ruhe und nüchtern kalkulierend geeignete Gegenmaßnahmen einzuleiten – Zeit, die wir zum Nachdenken, Planen und Handeln nutzen sollten, und eben nicht für blinde Panik.

Weitere Informationen

Weitere Informationen zum aktuellen SHA-1-Kollisionsangriff sind im deutschsprachigen Trend-Micro-Blog abrufbar.

Über Udo Schneider

Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren – mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Als weltweit führender Cybersicherheitsanbieter verfolgt Trend Micro seit über 25 Jahren das Ziel, eine sichere Welt für den digitalen Datenaustausch zu schaffen.

Die Lösungen für Privatanwender, Unternehmen und Behörden bieten mehrschichtigen Schutz für Rechenzentren einschließlich cloudbasierter und virtualisierter Umgebungen, Netzwerke und Endpunkte - unabhängig davon, wo sich die Daten befinden: von (mobilen) Endgeräten über Netzwerke bis hin zur Cloud. Trend Micros Lösungen sind für gängige Rechenzentrums- und Cloudumgebungen optimiert und sorgen so dafür, dass wertvolle Daten automatisch vor aktuellen Bedrohungen geschützt sind. Die miteinander kommunizierenden Produkte bilden einen Schutzmechanismus, der durch zentrale Transparenz und Kontrolle eine schnellere, bessere Absicherung ermöglicht.

Um Bedrohungen schnell erkennen, verhindern und entfernen zu können, nutzen alle Lösungen das Smart Protection Network: Diese cloudbasierte Sicherheitsinfrastruktur verwendet die neuesten datenwissenschaftlichen Methoden zur Big-Data-Analyse.

Trend Micro bietet seine Lösungen weltweit über Vertriebspartner an. Der Hauptsitz des japanischen Anbieters, der mit mehr als 5.000 Mitarbeitern in über 50 Ländern aktiv ist, befindet sich in Tokio, die deutsche Niederlassung in Hallbergmoos bei München. In der Schweiz kümmert sich die Niederlassung in Glattbrugg bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.

Weitere Informationen zum Unternehmen und seinen Lösungen sind unter www.trendmicro.de verfügbar, zu aktuellen Bedrohungen unter blog.trendmicro.de sowie blog.trendmicro.ch. Anwender können sich auch unter @TrendMicroDE informieren.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.