Skip to content

Verfahren der Kryptographie, Teil 18: Angriffe auf Hash-Funktionen

Welche Hashfunktionen unsicher bzw. sicher sind habe ich bereits bei den jeweiligen Beschreibungen der Funktionen MD4, MD5, SHA und SHA-1 (alle unsicher), der SHA-2-Familie (ab 256 Bit Hashlänge, also SHA-256, noch einige Jahre sicher) und SHA-3 (ebenfalls noch einige Jahr sicher) erwähnt. Aber was die Angriffe genau bedeuten wurde bisher nicht erklärt. Jetzt ist es soweit.

Kollisionsangriffe und Preimage-Angriffe

"Verfahren der Kryptographie, Teil 18: Angriffe auf Hash-Funktionen" vollständig lesen

Verfahren der Kryptographie, Teil 17: SHA-3 steht als Alternative und Ersatz bereit

Die Hashfunktionen der SHA-2-Familie sind noch für einige Zeit sicher. Trotzdem gibt es bereits einen Nachfolger: 2007 startete das US-amerikanischen National Institute of Standards and Technology (NIST) einen Wettbewerb zur Suche nach einem neuen kryptographischen Hashalgorithmus als Nachfolger von SHA-2, genannt SHA-3. So ein Wettbewerb hatte sich bereits bei der Suche nach dem DES-Nachfolger AES bewährt, und auch bei der Suche nach SHA-3 war man erfolgreich.

2. November 2007: Das NIST startet eine neue Castingshow

"Verfahren der Kryptographie, Teil 17: SHA-3 steht als Alternative und Ersatz bereit" vollständig lesen

Verfahren der Kryptographie, Teil 16: SHA-2 ist noch für einige Jahre sicher

Nachdem die weit verbreiteten Hashfunktionen MD4, MD5, SHA und SHA-1 alle Schwächen zeigten, war es Zeit für eine neue sichere Hashfunktion. Das war und ist die Funktion SHA-2. Die es so gar nicht gibt, denn es handelt sich um mehrere Funktionen mit unterschiedlichen Ausgabelängen. Die Algorithmen der SHA-2-Familie wurden erstmals in FIPS PUB 180-2 (PDF) (in dem auch SHA-1 definiert ist) spezifiziert. SHA-2 ist zwar ein Nachfolger von SHA-1, aber zumindest bisher noch sicher.

SHA-2 - Eine wachsende Familie

"Verfahren der Kryptographie, Teil 16: SHA-2 ist noch für einige Jahre sicher" vollständig lesen

Drucksache: Entwickler Magazin 5.16 - Angriffsziel WLAN

Im Entwickler Magazin 5.16 ist ein Artikel über Angriffe auf WLANs erschienen.

Drahtlose Kommunikation, nicht nur im WLAN, hat gegenüber kabelgebundener Kommunikation zwei große Nachteile: Jeder kann die Kommunikation belauschen, und jeder kann versuchen, seine eigenen Geräte mit den Kommunikationsteilnehmern zu verbinden.

"Drucksache: Entwickler Magazin 5.16 - Angriffsziel WLAN" vollständig lesen

Ein Patchday ohne 0-Days - da muss irgendwo was schief gelaufen sein

Wow, ich hatte gar nicht gedacht, dass es so was noch gibt: Ein Patchday ganz ohne 0-Day-Exploits oder zumindest -Schwachstellen. Aber weder Microsoft noch Adobe haben am heutigen August-Patchday 0-Days gemeldet.

Adobe hat noch nicht mal ein Update für den Flash Player veröffentlicht, und hat das für diesen Monat auch nicht vor. Obwohl - eigentlich ist das verdächtig, so löchrig wie der bisher war. Aber vielleicht wollen die ja nur im September einen uneinholbaren Rekord behobener Schwachstellen aufstellen und heben sich die Schwachstellen aus diesem Monat dafür auf.

Carsten Eilers

Drucksache: Windows Developer 9.16 - IoT und die Sicherheit

Im Windows Developer 9.16 ist ein Artikel über die Sicherheit im Internet of Things erschienen.

Sie haben die Wahl: Sicherheit oder Geräte des Internet of Things. Beides zusammen geht leider sehr oft nicht. Denn aus Sicherheitssicht ist das nicht das Internet of Things, sondern das Internet of Targets!

"Drucksache: Windows Developer 9.16 - IoT und die Sicherheit" vollständig lesen

Verfahren der Kryptographie, Teil 14: Hashfunktionen - Einführung

Normale Hashfunktionen kennen Sie ja vielleicht schon, zum Beispiel in Form der in Datenbanken genutzten Hash-Tabellen.

Vereinfacht ausgedrückt berechnet eine Hashfunktion
H(M)
aus einer beliebig langen Eingabe
M
(zum Beispiel einem Text) einen möglichst eindeutigen Hashwert
h fester Länge
(zum Beispiel eine Zahlen-Buchstaben-Kombination):
h = H(M).

"Verfahren der Kryptographie, Teil 14: Hashfunktionen - Einführung" vollständig lesen

Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy

Ein großer Schwachpunkt des bisher beschriebenen Einsatzes von SSL/TLS ist der Austausch des Sitzungsschlüssels bzw. des für seine Berechnung verwendeten Pre-Master-Secrets.

Zeichnet ein Angreifer die gesamte Kommunikation einschließlich des Verbindungsaufbaus auf und gelangt er irgendwann in der Zukunft an den privaten Schlüssel des Webservers, kann er damit den Sitzungsschlüssel entschlüsseln. Und damit dann alle weiteren während der Sitzung übertragenen Daten.

"Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy" vollständig lesen

Juli 2016 - Ein fast 0-Day-freier Patchday

Am Juli-Patchday hat Microsoft lediglich zwei 0-Day-Schwachstellen behoben, die aber beide bisher nicht für Angriffe ausgenutzt werden. Und Adobe hat zwar 52 Schwachstellen im Flash Player behoben, von denen die meisten das Ausführen eingeschleusten Codes erlauben, ausnahmsweise wird diesmal aber keine davon bereits für Angriffe ausgenutzt. Eben so wenig wie eine der 30 Schwachstellen, die in Adobe Acrobat und Reader behoben wurden. Und von denen ebenfalls die meisten das Ausführen eingeschleusten Codes erlauben.

Informationsleck im Windows-Kernel

"Juli 2016 - Ein fast 0-Day-freier Patchday" vollständig lesen

Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS

In dieser Folge wird der Einsatz von X.509-Zertifikaten im Rahmen von SSL/TLS beschrieben. Etwas allgemeiner habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf HTTS-Verbindungen erklärt.

Die ausgetauschten Nachrichten im Überblick

"Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS" vollständig lesen

Kryptographie - Identitätsprüfung, Teil 3 - Hierarchische Zertifizierungssysteme

Der Aufbau eines hierarchischen Zertifizierungssystems unterscheidet sich vom Web of Trust in einem entscheidenden Punkt: Während sich beim Web of Thrust die Benutzer gegenseitig zertifizieren, geschieht dies bei einem hierarchischen System ausschließlich durch extra dafür eingerichtete, vertrauenswürdige Instanzen. Diese Zertifizierungsstellen (Certificate Authority, CA) zertifizieren sich zusätzlich untereinander gegenseitig und bestätigen damit die Vertrauenswürdigkeit des jeweils anderen.

"Kryptographie - Identitätsprüfung, Teil 3 - Hierarchische Zertifizierungssysteme" vollständig lesen