Hash-Kollision
Was ist Hash-Kollision?
Hash-KollisionZwei verschiedene Eingaben mit identischem kryptografischen Hash - zerstort Integritats-, Eindeutigkeits- und Signaturgarantien, die auf der Funktion beruhen.
Eine Hash-Kollision ist ein Paar unterschiedlicher Eingaben mit demselben Hash. Da Hash-Funktionen beliebige Daten auf eine feste Lange komprimieren, gibt es Kollisionen mathematisch - eine sichere Funktion macht sie aber rechnerisch unauffindbar. Ist eine Funktion gebrochen, lassen sich Zertifikate falschen, signierte Dokumente manipulieren oder Binaries vertauschen. MD5 ist seit 2004 (Wang et al.) praktisch kollidierbar und wurde von Flame zum Falschen eines Microsoft-Code-Signing-Zertifikats genutzt. SHA-1 brach 2017 mit SHAttered (Stevens et al.). Heutige Systeme sollten SHA-256, SHA-3 oder BLAKE2/BLAKE3 verwenden.
● Beispiele
- 01
Das SHAttered-PDF-Paar von Google und CWI (2017): zwei PDFs mit gleichem SHA-1.
- 02
Flame (2012) nutzte eine MD5-Chosen-Prefix-Kollision zur Falschung eines Microsoft-Terminal-Server-Zertifikats.
● Häufige Fragen
Was ist Hash-Kollision?
Zwei verschiedene Eingaben mit identischem kryptografischen Hash - zerstort Integritats-, Eindeutigkeits- und Signaturgarantien, die auf der Funktion beruhen. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Hash-Kollision?
Zwei verschiedene Eingaben mit identischem kryptografischen Hash - zerstort Integritats-, Eindeutigkeits- und Signaturgarantien, die auf der Funktion beruhen.
Wie funktioniert Hash-Kollision?
Eine Hash-Kollision ist ein Paar unterschiedlicher Eingaben mit demselben Hash. Da Hash-Funktionen beliebige Daten auf eine feste Lange komprimieren, gibt es Kollisionen mathematisch - eine sichere Funktion macht sie aber rechnerisch unauffindbar. Ist eine Funktion gebrochen, lassen sich Zertifikate falschen, signierte Dokumente manipulieren oder Binaries vertauschen. MD5 ist seit 2004 (Wang et al.) praktisch kollidierbar und wurde von Flame zum Falschen eines Microsoft-Code-Signing-Zertifikats genutzt. SHA-1 brach 2017 mit SHAttered (Stevens et al.). Heutige Systeme sollten SHA-256, SHA-3 oder BLAKE2/BLAKE3 verwenden.
Wie schützt man sich gegen Hash-Kollision?
Schutzmaßnahmen gegen Hash-Kollision kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
● Verwandte Begriffe
- cryptography№ 247
Kryptographische Hashfunktion
Deterministische Einwegfunktion, die Eingaben beliebiger Länge auf einen festen Digest abbildet und gegen Urbilder, zweite Urbilder und Kollisionen resistent ist.
- cryptography№ 658
MD5
Von Ron Rivest 1992 entworfene 128-Bit-Hashfunktion; gebrochen – praktische Kollisionen sind trivial und MD5 darf für sicherheitsrelevante Zwecke nicht eingesetzt werden.
- cryptography№ 1023
SHA-1
Kryptografische Hashfunktion mit 160-Bit-Ausgabe, 1995 von der NSA entworfen und heute hinsichtlich Kollisionsresistenz als gebrochen eingestuft.
- cryptography№ 1024
SHA-256
256-Bit-Hashfunktion aus der SHA-2-Familie, weit verbreitet für digitale Signaturen, TLS, Blockchains und Integritätsprüfung.
- cryptography№ 321
Digitale Signatur
Asymmetrisches kryptografisches Verfahren, das Authentizität, Integrität und Nichtabstreitbarkeit einer Nachricht oder eines Dokuments belegt.
- cryptography№ 101
BLAKE2
Schnelle, moderne kryptografische Hashfunktion gemäß RFC 7693 mit SHA-3-vergleichbarer Sicherheit und deutlich höherer Software-Performance.