Wer heutzutage noch den Hash-Algorithmus SHA-1 einsetzt, handelt grob fahrlässig und gefährdet die IT-Sicherheit. Das Verfahren gilt schon lange als unsicher. Nun zieht die US-Behörde National Institute of Standards and Technology (NIST) den Stecker. Richtig Schluss soll aber erst Ende 2030 sein. Mit der kryptologischen Hashfunktion berechnet man Prüfsummen, um so etwa die Integrität von Dateien zu wahren. Es kommt aber auch für digitale Signaturen zum Einsatz. Außerdem setzen die veralteten Transportverschlüsslungen TLS 1.0 und TLS 1.1 auf das unsichere Verfahren. Spätestens seit der Shattered getauften Attacken von Anfang 2017 gilt SHA-1 als zerschmettert. Forscher haben mit viel Aufwand eine Kollisionsattacke ausgeführt. Dabei erstellten sie zwei verschiedene PDF-Dokumente mit demselben SHA-1-Wert. So könnten Angreifer ein Opfer ein PDF-Dokument mit unbedenklichem Inhalt unterschreiben lassen, die Signatur abschneiden und sie unter ein PDF mit etwa einer Zahlungsaufforderung setzen. Ein Hashtest würde die Signatur als echt bestätigen. Ebenfalls 2017 zeigten Forscher auf, wie sie rund 320 Millionen mit SHA-1 „geschützte“ Passwörter geknackt haben. Nun hat das NIST einen Beitrag veröffentlicht und darin das endgültige Ende des seit 1995 im Einsatz befindlichen Verfahrens verkündet. Darin empfehlen sie allen einen zügigen Umstieg auf SHA-2 oder SHA-3. Doch bis SHA-1 endgültig verschwindet, soll es noch bis Ende 2030 andauern. Erst dann beabsichtigt die US-Behörde die Verwendung von SHA-1 in seinen letzten verbleibenden spezifizierten Protokollen einzustellen. Bis dahin will das NIST unter anderem Publikationen betreffend SHA-1 überarbeiten und Übergangsstrategien erstellen und veröffentlichen. Nach 2030 darf die US-Regierung dann keine Module mit SHA-1 mehr einsetzen.

Quelle: Heise