Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)

Slides:



Advertisements
Ähnliche Präsentationen
Druck / Ausgaben unter LSF
Advertisements

Windows auf öffentlichen PCs
Hashverfahren und digitale Signaturen
Erste Schritte mit PHP 5 von Max Brandt, 22. September 2006.
KRYPTOGRAFIE.
Kryptographische Hashalgorithmen
Kryptosysteme, Digitale Signaturen, Keymanagement
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Universität zu Köln Institut für Historisch-Kulturwissenschaftliche Informationsverarbeitung Prof. Dr. M. Thaller AM1: Re-usable Content in 3D und Simulationssystemen.
SET – Secure Electronic Transaction
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
:17 1  von 61 MedienInformatik Datentechnik  Übungen „Medienkompetenz“
Übungsart: Seite: Bearbeitet von: Siegbert Rudolph Lesemotivationstraining Titel: Quelle: Nächste Seite 1 Übungsart: Titel: Textquelle: Wörter finden Wortkreisel.
Bereit, wenn Sie es sind Gute Neuigkeiten. Noch während die Installation im Hintergrund fortgesetzt wird, können Sie Office 2010 bereits verwenden. Sehen.
Ein Blick auf neue Features Einführung in POWERPOINT 2011.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Passwörter taugen nichts CCWN, 12. September 2006 Hanno Böck,
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Passwörter taugen nichts mrmcd100b, Hanno Böck,
Mit dem Computer kann man ganz toll präsentieren
Deutscher Perl Workshop 2014 PORF Practice
Daniel Opitz Dr. Elmar Haake
Zentrum für Medien und Informationstechnologie (MIT):
DaMiT - Data Mining Tutor
Blended Learning-Team
MPO 2013 Anmeldung zur Abschlussprüfung
RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie
Präsentationen im alten Design
Prof. Dr. Dieter Steinmann – Hochschule Trier
Beschreibung der Elemente Zusätzliche Bemerkung
Stand
Secure Hash Algorithm Cetin Cigdem,
Zwei Denkansätze zur Klasse Schlange
Das Addierwerk eines Rechners
Dekorative Kalender für Ihre Planungs-Folien
Das Problem des Handlungsreisenden
Schulungsunterlagen der AG RDA
Die Bibliothek und Ihre Vorwissenschaftliche Arbeit
Schriftlicher Ausdruck
Hinweis zu dieser Vorlage:
Hackertechniken Backdoor-hacking.
Schulungsdokument für den Reporterverantwortlichen Club‘s Regio League
Masterfolie für den LK Hildesheim
Hinweis zu dieser Vorlage:
Konzept Blog/ePortfolio
Hinweis zu dieser Vorlage:
Bei dieser Präsentation wird sicher eine Diskussion mit dem Publikum entstehen, die zu Aktionsschritten führt. Verwenden Sie PowerPoint, um diese Aktionsschritte.
Signatursoftware und Kartenleser
Bilsdchirmpräsentation
TEIL 1: GeóGebra in seiner Vielfalt nutzen
Hinweis zu dieser Vorlage:
Die PowerPoint-Arbeitsfläche
Security Labor MitM-Demonstration
DHL Versandintegration bei Billbee
Multivariate Kryptosysteme
Von Wietlisbach, Lenzin und Winter
Navigation während des Vortrags (1)
Ausgewählte Folien für Lehreinheit C3
Da·ten·bank /Dátenbank/ Substantiv, feminin [die]
«Delegierter» Methoden Schablone Funktionszeiger
Eigene Powerpoint Layouts
Stand November 2018.
Von Wietlisbach, Lenzin und Winter
BV 4.0 – Agieren statt reagieren
 Präsentation transkript:

Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5) mrmcd11b, 2. - 4. September, Darmdstadt von Hanno Böck, http://www.hboeck.de/

Kryptografische Hash-Funktionen Erzeugt aus beliebigen Eingaben eine Ausgabe mit fester Länge Kollissionsresistenz: Es soll schwierig sein, zwei Eingaben mit der gleichen Ausgabe zu finden, d.h. keine unterschiedlichen a und b mit H(a)=H(b) Es soll nicht möglich sein, zu einer bekannten Eingabe eine weitere Eingabe mit gleichem Hash zu finden (Preimage-Attack)

Einsatz Signaturen: Es wird ein Hash einer Nachricht erzeugt und nur dieser signiert Verifikation von Downloads Schutz von Passwörtern (/etc/shadow) Baustein in komplexeren kryptografischen Konstruktionen (RSA-PSS)

Angriffe gegen MD5 August 2004: Kollission für MD5 gefunden (Xiaoyun Wang, Dengguo Feng, Xuejia Lai und Hongbo Yu) Ebenfalls Kollissionen für MD4, SHA0, RIPEMD, HAVAL-128

Angriffe gegen SHA1 Theoretischer Angriff im Februar 2005 mit einer Komplexität von 2^69 Verbesserung des Angriffs auf 2^63 im August 2005 2^63 ist mit Großrechnern realistisch erreichbar

Was bedeutet Kollission? Aufgrund des Designs von MD5 und SHA1 ermöglicht eine bekannte Kollission die Erzeugung von beliebig vielen weiteren Kollissionen Es besteht die Möglichkeit, gezielt Dokumente mit gleichem Hash zu erzeugen, wenn es möglich ist, im Dokument ignorierbare Bytes zu integrieren (PostScript, gz)

Angriffe Sie erhalten einen Vertrag, signieren diesen und es existiert ein vollkommen unterschiedliches Dokument, für das anschließend die Signatur ebenfalls gilt Angriff auf Signaturen von Paketsystemen, jemand erstellt eine präparierte Version eines Pakets und jubelt gezielt (bspw. durch Arpspoofing) bestimmten Personen modifizierte Pakete mit Backdoors unter

Beispiel MD5

Konsequenzen Es gibt vielfältige Szenarien, in denen Kollissionen in Hash-Funktionen Systeme kompromittieren Preimage-Attacken (Erzeugung eines Dokuments mit gleichem Hash zu vorgegebenem Dokument) bisher nicht möglich, jedoch deuten die bisherigen Angriffe möglicherweise auf weitere Schwächen hin Verwendung von MD5 und SHA1 beenden

Einsatz von MD5 und SHA1 Selbst neueste SSL-Versionen verwenden nur SHA1 SSH verwendet SHA1 portage (Gentoo) verwendet MD5 shadow verwendet MD5 TCG 1.2 verwendet SHA1 GPG verwendet per Default SHA1

Alternativen SHA2-Familie (SHA224, SHA256, SHA512), vom NIST standardisiert Neue Ansätze: Whirlpool, Tiger Möglichkeit, mehrere HASH-Funktionen aneinanderzuhängen, bspw. H(a)=sha512(a),whirlpool(a),tiger(a) Workshop des NIST im Oktober

Implementation shash, mhash (http://mhash.sourceforge.net/) shash, Commandline-Tool: shash -a WHIRLPOOL [filename] mhash, Library für diverse Programmiersprachen, Beispiel PHP: $hash = mhash(MHASH_SHA256, $input);

Links / Quellen http://www.cryptolabs.org/hash/ - mehrere Artikel zum Thema http://www.schneier.com/blog/ - Blog von Bruce Schneier, aktuelle Entwicklungen http://www.cits.rub.de/MD5Collisions/ - Postscript-Dateien mit gleichem MD5-Hash http://www.infosec.sdu.edu.cn/people/wangxiaoyu n.htm - Papers von Xiaoyun Wang

Links / Alternativen http://www.cs.technion.ac.il/~biham/Reports/Tiger http://paginas.terra.com.br/informatica/paulobarret o/WhirlpoolPage.html http://csrc.nist.gov/publications/fips/ - Standards des NIST (SHA2) http://mhash.sourceforge.net/ - freie Implementierung aller relevanten HASH- Funktionen

Folien unter http://www.hboeck.de/ Fragen? Folien unter http://www.hboeck.de/