Mittwoch, 8. Januar 2020

Heute verstirbt für Sie: Der Hash!





Ein Hashwert ist eine tolle Sache: Prinzipiell muß man es sich wie einen digitalen Fingerabdruck vorstellen, so etwas ähnliches wie eine einmalige Quersumme, mit der ein bestimmter Wert, ein Wort, ein Bild, ein Text - identifiziert werden kann, ohne das eigentliche „Objekt“ vorliegen zu haben. Beispiel Passwort auf einer Internetplattform: Nach heutigem Standart speichert der Betreiber nicht das Passwort selbst (welches dann von einem bösen Hacker aus der Passwortdatenbank gestohlen werden könnte), sondern nur desssen Hashwert. Anhand des Hashwertes ist es möglich, auch ohne das Passwort zu überprüfen, ob der Mensch vor dem Rechner das richtige Passwort eingetippt hat, denn es ist - so bisher die Theorie - gänzlich unwahrscheinlich, daß zwei verschiedene Passwörter zum selben Hashwert führen. So wie ein Fingerabdruck nicht zwei Menschen zugeordnet werden kann. Oder? Tja, was schon in der Natur nur eingeschränkt stimmt, passt leider in der digitalen Welt auch nicht 100%-ig. Genau wie es in der Natur durch Zufall vorkommen kann, daß zwei Menschen Fingerabdrücke besitzen, die auf einem Abdrucksensor dieselben oder beinahe identische „Minuziendaten“ (so nennt man die digital gewonnenen, in mathematische Form gebrachten Erkennungsmerkmale des Fingerabdrucks) produzieren, so bestand schon lange der Verdacht, daß man auch durch entsprechend angepaßte Dateien denselben Hashwert produzieren könnte. Bereits in 2005 wurde dies für den verbreiteten Algorithmus SHA-1 nachgewiesen; hierzu mußten jedoch spezielle, vorberechnete Dateien verwendet werden, so daß die Nutzbarkeit nicht besonders hoch war. 
Nun haben zwei Forscher eine Methode entwickelt, mit der man zwei beliebige PDF-Dateien mit praktikablem Rechenaufwand durch berechnete Daten „auffüllen“ kann, so daß sie denselben Hashwert nach SHA-1 erzeugen. 
Damit ist ein vorausgesetzter Nutzen von Hashes - jedenfalls nach SHA-1 - verloren. Man könnte SHA-1 - Hashes somit als „tot“ bezeichnen. 
Es bleibt abzuwarten, ob ähnliche Kunststücke auch noch für Hashes nach anderen Algorithmen gelingen - von SHA-1 sollte einstweilen abgeraten werden! 

Quelle: Golem News