Am 2005-04-22 und 2005-04-23 findet der
Brandenburger Linux Infotag statt. Neben einem vielfältigen
Vortragsprogramm gibt es da auch wieder eine
Keysigningparty. Falls daran gern teilnehmen möchtest, sende deinen Schlüssel (oder den Fingerprint) bis zum
2005-04-15 an
jens@kubieziel.de (also an mich) und drucke dir nach dem Ende der Einreichungsfrist die
Liste der Teilnehmer aus. Diese bringst du dann zusammen mit einem Stift und deinem Ausweis mit. Alles weitere werde ich dann direkt vor Ort erklären.
Zur Vereinfachung des Signierens habe ich auch einen
Schlüsselring hochgeladen.
Weiterhin läuft morgen (2005-02-25) die Einreichungsfrist der Keys für das
Keysigning zu den
Chemnitzer Linuxtagen. Wer also noch nicht angemeldet ist, sollte sich beeilen.
Gestern
berichtete ich, dass SHA-1 faktisch gebrochen ist. U.a. gab es über die Konsequenzen auch auf der
GnuPG-users-Mailingliste einige Diskussionen. Ein Ergebnis war ein interessanter
Vergleich.
Sascha Kiefer und Atom Smasher verglichen MD5 und SHA-1 jeweils mit einer 100 m langen Mauer. Dabei stellt sich heraus, dass, wenn ungebrochenes MD5 einer 100 m langen Mauer entspricht, würde
gebrochenes SHA-1 einer Mauer von 3,2 km Länge entsprechen:
let’s say that unbroken SHA-1 represents a 100 meter (328 ft) wall. if a break allows a collision to be found in merely 2^69 operations (on average), that would mean the wall has crumbled to 4.9 cm (1.9 in) tall. that’s broken!!
OTOH, let’s say that unbroken MD5 represents a 100 meter (328 ft) wall. comparing unbroken MD5 to broken SHA-1 means the wall would actually grow from 100 meters (328 ft) tall to 3.2 km (1.99 miles) tall. SHA-1, even if it’s broken enough to find a collision in 2^69 operations (on average), is still stronger than MD5 was ever meant to be.
again, using unbroken MD5 as our reference of a 100 meter (328 ft) wall, unbroken SHA-1 would be a wall 6553.6 km (4072 miles) tall. SHA-1 was intended to be incredibly stronger than MD5.
Generell ist das gebrochene SHA-1 so immer noch sicherer als es MD5 jemals war.
Es ist noch gar nicht so lange her, da berichtete
Dan Kaminsky darüber, dass MD5 nicht mehr sicher sei. Eine der Alternativen, die er in seinem Vortrag empfahl und nutzte, war
SHA-1. Vor ein paar Tagen gab dann das NIST bekannt, dass die
Unterstützung für SHA-1 auslaufen soll. Heute nun
berichtet Bruce Schneier, dass die drei chinesischen Wissenschaftler Xiaoyun Wang (War er nicht auch schon bei MD5 beteiligt?), Yiqun Lisa Yin, and Hongbo Yu ein Papier in Umlauf gebracht haben, in dem sie ihre Ergebnisse beschreiben. Dazu gehören:
- Kollisionen in SHA-1 in 2**69 Hashingoperationen
- Kollisionen in SHA-0 in 2**39 Operationen
- Kollisionen in 58-rundigem SHA-1 in 2**33 Operationen
Diese Attacke stellt einen Riesenfortschritt bei der Kryptoanalyse von Hashalgorithmen dar. Bisher ist das Papier leider nicht öffetnlich zugänglich. Aber ich hoffe, dass sich das bald ändern wird.
Offensichtlich gehen die vertrauenswürdigen Hashalgorithmen zur Neige. Es bleiben IMHO noch SHA256, SHA384 und SHA512. Diese arbeiten aber nach demselben Prinzip wie SHA-1 und könnten eventuell auch von der Attacke betroffen sein. Weiterhin gibt es noch RIPE-MD160. Dieser ist allerdings weniger populär und damit auch weniger untersucht.
William Burr, der Manager der Security Technology Group des
NIST, berichtete, dass man plant, die Unterstützung für SHA-1 bis 2010 auslaufen zu lassen. Als Ersatz solle SHA256 bzw. SHA512 zum Einsatz kommen.
Bei einem internen Meeting hatten sich nach seinen Worten einige Kritiker gemeldet. Zuvor hatten bereits andere Kryptographen Bedenken angemeldet. Auch von der Benutzung von MD5 (siehe auch
MD5 To Be Considered Harmful Someday) wird abgeraten.
Quelle:
FCW.com
Das
Kerckhoff-Prinzip, nachdem die Sicherheit eines kryptografischen System nur auf der Geheimhaltung des Schlüssels und
nicht auf der Geheimhaltung ders Algorithmus beruhen soll, scheint sich immer noch nicht überall herumgesprochen zu haben. Nun hat es die RFID-Entwickler von Texas Instruments erwischt.
Ein Team von Studenten und Wissenschaftlern hat den DST-Chip von TI einer Kryptoanalyse unterzogen. Dabei stellte sich heraus, dass TI einen nichtpublizierten Algorithmus mit einem 40-bit-Schlüssel nutzte. Schon die Länge des Schlüssels ist für derzeitige Verhältnisse viel zu kurz und kann durch einen Brute-Force-Angriff gebrochen werden. Weiterhin gab es noch systematische Schwächen, was die Kryptoanalyse mehr erleichterte. Die Forscher arbeiteten mit 16 FPGAs, die parallel 32 Schlüssel bei 100 MHz errechneten. Für insgesamt fünf Chips brauchte das System weniger als zwei Stunden, um die Schlüssel zu errechnen.
Die Chips von Texas Instruments werden hauptsächlich in Autos als Diebstahlschutz und für Exxons SpeedPass-System genutzt.
Das gesamte Forschungspapier ist auf
rfidanalysis.org zu finden. Eine
Pressemitteilung wurde ebenfalls veröffentlicht.
In einer
Pressemitteilung gab das
BSI heute bekannt, dass die Benutzerführung von
KMail deutlich verbessert wurde. Diese Verbesserungen passierten im Rahmen des Projektes
Ägypten2. Wenn ich wieder etwas Zeit habe, werde ich mir KMail mal anschauen und den Bericht zu den
GPG-Frontends hinzufügen.