Das Ende von SHA-1 basierten Zertifikaten

Pünktlich zu Beginn des Jahres 2017 werden die Browser von Google, Microsoft und Mozilla SHA1-basierte SSL-Zertifikate nicht mehr unterstützen. Bereits vor über 10 Jahren gelang es den ersten Experten den Verschlüsselungs-Algorithmus SHA-1 (Secure Hash Algorithm) zu knacken, woraufhin von vielen Behörden der Umstieg auf den sicheren SHA-2 Standard empfohlen wurde. Zum 01.01.2017 soll diese Empfehlung nun auch endlich für jedermann sichtbar umgesetzt werden. So gaben Google, Microsoft und Mozilla bekannt, dass deren Browser Webseiten mit SHA-1 Standard nicht mehr länger vertrauen werden. Dies resultiert in der allseits bekannten Warnmeldung für User, die probieren die Website anzusteuern.

firefox-self-signed-ssl-warninginternet-explorer-self-signed-ssl-warning sha1-google

Dass dies neben einer äußerst schlechten Außendarstellung natürlich auch ein extrem hohes Risiko darstellt, sollte nicht nur den IT-Security Experten klar sein. Um die Verwundbarkeit der Hashfunktion SHA-1 darzustellen, gehen wir vom Basiswissen auch noch etwas in die Tiefe.

Zertifikate und Hash-Funktionen

Digitale Zertifikate dienen als Grundlage zur Erstellung von Schlüsseln für die Codierung des Datenverkehrs zwischen Nutzern und Webseiten. Verschlüsselung ist hier die Voraussetzung für eine sichere Kommunikation. Digitale Zertifikate verifizieren außerdem, dass die aufgerufene Webseite legitim ist. Alle Webbrowser nutzen Zertifikate um festzulegen, wem während des Online-Austauschs vertraut und nicht vertraut werden kann.

Doch wann und wieso gilt eine Hash-Funktion als unsicher? Die Qualität sowie Komplexität von Hash-Funktionen richtet sich vor allem nach deren Widerstandsfähigkeit gegenüber zweit Arten von Angriffen:

  • Preimage-Angriff: wie komplex ist die Erzeugung einer Nachricht, die den gleichen Hash-Wert besitzt wie ein vorgegebener Hash-Wert?
  • Kollisionsangriff: wie komplex ist es, zwei verschiedene Nachrichten mit einer gleichen Prüfsumme zu finden?

Die Effektivität dieser beiden Methoden lassen sich an folgendem Beispiel gut darstellen:

Suchen Sie jemanden, der am selben Tag wie Sie Geburtstag hat, müssen Sie für eine Trefferwahrscheinlichkeit von 50 Prozent 253 Menschen fragen. Dies kommt dem Preimage-Angriff gleich. Wenn Ihnen allerdings der konkrete Geburtstag egal ist und Sie nur willkürlich zwei Menschen suchen, die am selben Tag Geburtstag haben, reicht es aus 23 Menschen zu fragen um eine 50 prozentige Wahrscheinlichkeit eines Treffers zu erlangen. Dies wiederum ist ein Beispiel für einen Kollisionsangriff. Ein Verfahren, hier SHA-1, gilt als geknackt, wenn es einem Angriff gelingt mit deutlich weniger Versuchen als bei einer Brute Force Attacke auszukommen.

Was ist zu tun?

Um sicherzugehen, dass alle Webanwendungen nach dem 31.12.2016 weiterhin zuverlässig deren Dienst verrichten und auch User keine unschönen Warnmeldungen erhalten, sollte spätestens jetzt geprüft werden, ob alle Anwendungen mit einem SHA-256 signierten Zertifikat versehen sind. Doch auch neben den vielen Webanwendungen muss zwingend geprüft werden, dass keinerlei SHA-1 signierte Zertifikate mehr im Einsatz sind. Denn nicht nur in Webanwendungen in Richtung des Endusers sind Zertifikate die Grundlage für sichere Kommunikation.

Wie prüfe ich meinen Webauftritt?

Um die Qualität der SSL Verbindung Ihres Webauftritts zu testen, empfehlen wir Ihnen den Check von SSLLABS. Nach Eingabe Ihrer URL werden viele wichtige Parameter gecheckt und zu einem Report, inklusive Ranking, zusammengefasst.

Sollten Sie Fragen haben oder bei der Implementierung von Zertifikaten Hilfe benötigen, melden Sie sich jederzeit bei uns.

Robert Wortmann

Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

 
Kommentare

Noch keine Kommentare vorhanden.

Hinterlassen Sie einen Kommentar

Time limit is exhausted. Please reload CAPTCHA.