Skip to content

Keysigning zum Brandenburger Linux Infotag 2005

Am 2005-04-22 und 2005-04-23 findet der Brandenburger Linux Infotag statt. Neben einem vielfältigen Vortragsprogramm gibt es da auch wieder eine Keysigningparty. Falls daran gern teilnehmen möchtest, sende deinen Schlüssel (oder den Fingerprint) bis zum 2005-04-15 an jens@kubieziel.de (also an mich) und drucke dir nach dem Ende der Einreichungsfrist die Liste der Teilnehmer aus. Diese bringst du dann zusammen mit einem Stift und deinem Ausweis mit. Alles weitere werde ich dann direkt vor Ort erklären. Zur Vereinfachung des Signierens habe ich auch einen Schlüsselring hochgeladen. Weiterhin läuft morgen (2005-02-25) die Einreichungsfrist der Keys für das Keysigning zu den Chemnitzer Linuxtagen. Wer also noch nicht angemeldet ist, sollte sich beeilen.

Vergleich SHA-1 mit MD5

Gestern berichtete ich, dass SHA-1 faktisch gebrochen ist. U.a. gab es über die Konsequenzen auch auf der GnuPG-users-Mailingliste einige Diskussionen. Ein Ergebnis war ein interessanter Vergleich. Sascha Kiefer und Atom Smasher verglichen MD5 und SHA-1 jeweils mit einer 100 m langen Mauer. Dabei stellt sich heraus, dass, wenn ungebrochenes MD5 einer 100 m langen Mauer entspricht, würde gebrochenes SHA-1 einer Mauer von 3,2 km Länge entsprechen:
let’s say that unbroken SHA-1 represents a 100 meter (328 ft) wall. if a break allows a collision to be found in merely 2^69 operations (on average), that would mean the wall has crumbled to 4.9 cm (1.9 in) tall. that’s broken!! OTOH, let’s say that unbroken MD5 represents a 100 meter (328 ft) wall. comparing unbroken MD5 to broken SHA-1 means the wall would actually grow from 100 meters (328 ft) tall to 3.2 km (1.99 miles) tall. SHA-1, even if it’s broken enough to find a collision in 2^69 operations (on average), is still stronger than MD5 was ever meant to be. again, using unbroken MD5 as our reference of a 100 meter (328 ft) wall, unbroken SHA-1 would be a wall 6553.6 km (4072 miles) tall. SHA-1 was intended to be incredibly stronger than MD5.
Generell ist das gebrochene SHA-1 so immer noch sicherer als es MD5 jemals war.

SHA1 wurde auch gebrochen

Es ist noch gar nicht so lange her, da berichtete Dan Kaminsky darüber, dass MD5 nicht mehr sicher sei. Eine der Alternativen, die er in seinem Vortrag empfahl und nutzte, war SHA-1. Vor ein paar Tagen gab dann das NIST bekannt, dass die Unterstützung für SHA-1 auslaufen soll. Heute nun berichtet Bruce Schneier, dass die drei chinesischen Wissenschaftler Xiaoyun Wang (War er nicht auch schon bei MD5 beteiligt?), Yiqun Lisa Yin, and Hongbo Yu ein Papier in Umlauf gebracht haben, in dem sie ihre Ergebnisse beschreiben. Dazu gehören:
  • Kollisionen in SHA-1 in 2**69 Hashingoperationen
  • Kollisionen in SHA-0 in 2**39 Operationen
  • Kollisionen in 58-rundigem SHA-1 in 2**33 Operationen
Diese Attacke stellt einen Riesenfortschritt bei der Kryptoanalyse von Hashalgorithmen dar. Bisher ist das Papier leider nicht öffetnlich zugänglich. Aber ich hoffe, dass sich das bald ändern wird. Offensichtlich gehen die vertrauenswürdigen Hashalgorithmen zur Neige. Es bleiben IMHO noch SHA256, SHA384 und SHA512. Diese arbeiten aber nach demselben Prinzip wie SHA-1 und könnten eventuell auch von der Attacke betroffen sein. Weiterhin gibt es noch RIPE-MD160. Dieser ist allerdings weniger populär und damit auch weniger untersucht.

NIST will SHA-1 auslaufen lassen

William Burr, der Manager der Security Technology Group des NIST, berichtete, dass man plant, die Unterstützung für SHA-1 bis 2010 auslaufen zu lassen. Als Ersatz solle SHA256 bzw. SHA512 zum Einsatz kommen. Bei einem internen Meeting hatten sich nach seinen Worten einige Kritiker gemeldet. Zuvor hatten bereits andere Kryptographen Bedenken angemeldet. Auch von der Benutzung von MD5 (siehe auch MD5 To Be Considered Harmful Someday) wird abgeraten. Quelle: FCW.com

Das Kerckhoffsche Prinzig und RFID

Das Kerckhoff-Prinzip, nachdem die Sicherheit eines kryptografischen System nur auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung ders Algorithmus beruhen soll, scheint sich immer noch nicht überall herumgesprochen zu haben. Nun hat es die RFID-Entwickler von Texas Instruments erwischt. Ein Team von Studenten und Wissenschaftlern hat den DST-Chip von TI einer Kryptoanalyse unterzogen. Dabei stellte sich heraus, dass TI einen nichtpublizierten Algorithmus mit einem 40-bit-Schlüssel nutzte. Schon die Länge des Schlüssels ist für derzeitige Verhältnisse viel zu kurz und kann durch einen Brute-Force-Angriff gebrochen werden. Weiterhin gab es noch systematische Schwächen, was die Kryptoanalyse mehr erleichterte. Die Forscher arbeiteten mit 16 FPGAs, die parallel 32 Schlüssel bei 100 MHz errechneten. Für insgesamt fünf Chips brauchte das System weniger als zwei Stunden, um die Schlüssel zu errechnen. Die Chips von Texas Instruments werden hauptsächlich in Autos als Diebstahlschutz und für Exxons SpeedPass-System genutzt. Das gesamte Forschungspapier ist auf rfidanalysis.org zu finden. Eine Pressemitteilung wurde ebenfalls veröffentlicht.
cronjob