[FYI] Bruce Schneier: SHA-1 Broken
Posted: 2005-02-16 11:27
Resources for System-Administrators
https://www.rootforum.org/forum/
Jupp, daher auch als Sticky gesetzt.CaptainCrunch wrote:Autsch. Das ist übel...
Ich habe sie nicht abonniert und B.S. hat es erst heute nacht veröffentlicht ;)CaptainCrunch wrote:Ganz nebnbei: wieso ging das noch nicht die die Crypto-ML? ;)
Nein. Du kannst nur eine Zeichenkette ermitteln, die den gleichen MD5-Hash erzeugt. Das ursprüngliche Passwort kann man so nicht wieder herstellen. Um dich dagegen abzusichern, könntest du z. B. 2 Hashes des Passworts, einmal MD5 und einmal SHA-1 (oder andere Verfahren), speichern und vergleichen. Die Wahrscheinlichkeit, dass zwei Hash-Funktionen bei verschiedenen Zeichenketten die gleichen Hash-Werte erzeugen sind sehr gering.andreask2 wrote:Wenn es jemand schafft, so einen MD5-Hash zu erspähen, kann er mit Hilfe von John & Co. mit überschaubarem Aufwand das Passwort ermitteln. Wenn man mal von 8 Zeichen ausgeht.
Nun, zuerst müsste man mal schauen, welche Applikationen man überhaupt einsetzt, die SHA verwenden.Was hat dass denn für konkrete Auswirkungen "für Rootserver-Betreiber"?
http://www.heise.de/newsticker/meldung/56428Dabei sind die Ergebnisse noch relativ weit von gezielten Manipulationen an SHA-1-gesicherten Daten entfernt. Statt der 2^80 Operationen, die das Ausprobieren aller Angriffsmöglichkeiten gegen SHA-1 erfordert, gelingt es den Chinesen bereits mit 2^69 Operationen eine Kollision -- also zwei Datensätze mit gleichem Hash-Wert -- zu finden. So reduziert der Angriff den erforderlichen Aufwand um Größenordnungen. Und auch wenn noch kein praktikables Verfahren für Angriffe bekannt ist, sorgt dies für einige Aufregung in der Krypto-Gemeinde.
$38M sind 38.000.000$ ;)Joe User wrote:38.000 US-Dollar ist kein Kleingeld, das ist eine Portokasse...
Irgendwie ist das Ganze für mich eher "nice to know" als eine konkrete Bedrohung meiner Datensicherheit.The new SHA-1 break only affects very carefully constructed messages. This means that it is completely useless for an attacker impersonating an existing message, unless that message was purposely constructed to be attackable. The attack is only useful if the attacker creates both messages, and the attacker can choose the exact format of both messages.
Maximal 8 Zeichen heißt "bis zu". Es können aber auch 7, 6 oder 4 sein. Also muss man die Summenformel für endliche geometrische Reihen anwenden.andreask2 wrote:Aber soweit ich das verstehe gibt es in gibt es bei einem "Zeichensatz" von z.B. [0-1a-zA-Z_-] bei maximal 8 Zeichen 2^48 (64^8) Kombinations-Möglichkeiten.
Code: Select all
1 - a^(n+1)
------------- - 1
1 - a
Code: Select all
1 - 64^(8+1)
------------- - 1 = 285.942.833.483.840
1 - 64
Also keine Panik. :)Der beschriebene Angriff ist derzeit aber nur praktikabel, wenn ein Angreifer in der Lage ist, sowohl Original und Fälschung selbst zu erstellen. Angriffe auf bereits bestehende Zertifikate (Pre-Image Attacks) sind bislang immer noch nicht praktisch durchführbar. Zertifikate, die mit SHA-1 gehashed wurden, sind ebenfalls nicht von diesen Angriffen betroffen.