image

NIST: Hoogste tijd om SHA-1 hashing algoritme te dumpen

zondag 19 maart 2006, 10:47 door Redactie, 10 reacties

Het Amerikaanse Institute of Standards and Technology (NIST) heeft overheden en agentschappen aangeraden om het SHA-1 hashing algoritme niet meer te gebruiken en over te stappen op een sterker algoritme. Begin vorig jaar werd SHA-1 gekraakt en raadde NIST al aan om het lang gebruikte algoritme uit te faseren, en voor 2010 de overstap naar SHA-224, SHA-256, SHA-384 of SHA-512 gepland te hebben.

Afgelopen woensdag heeft het NIST nogmaals gewaarschuwd dat "federale agentschappen zo snel als mogelijk moeten stoppen met het gebruik van SHA-1 voor digitale handtekeningen, digital time stamping en andere applicaties waar "collision resistance" nodig is". Applicatie en protocol ontwerpers wordt dan ook aangeraden om voortaan SHA-2 te gebruiken.

De Amerikaanse overheid heeft een aantal Secure Hashing Algoritmes goedgekeurd voor het ondertekenen van digitale documenten. Wordt een document aangepast, dan verandert de hash, waardoor het ook als time stamp gebruikt kan worden. De kracht van een hashing algoritme ligt in het vermogen om aanvallen van krachtige computers te weerstaan. Voor SHA-1, dat al sinds 1994 bestaat, is die tijd voorbij.

Reacties (10)
19-03-2006, 13:30 door raboof
Goh, eindelijk eens een vrij genuanceerd en redelijk bericht
in plaats van het gebruikelijke "het is onveilig"-geschreeuw.
19-03-2006, 21:34 door [Account Verwijderd]
[Verwijderd]
20-03-2006, 09:36 door pipo
Goed artikel, het uitfaseren past in de verwachtingen
omtrent de kwetsbaarheid van symetrische cryptographie tot
160 bits waaronder SHA-1 dus ook hoort.

Aanbevelingen om minimaal 256 bit te gebruiken circuleren al
wel een tijdje, mede gelet op de snelle ontwikkeling van de
rekenkracht van processoren.

De verwachting is overigens dat eerst overheden zullen
uitfaseren, commerciele organisaties zullen het wat rustiger
aan doen. Het is immers nog steeds zo dat je niet met een
high end stand alone PC 'eventjes' het SHA-1 algoritme
blootlegt.
20-03-2006, 12:31 door SirDice
Door pipo

Goed artikel, het uitfaseren past in de verwachtingen omtrent de kwetsbaarheid van symetrische cryptographie tot 160 bits waaronder SHA-1 dus ook hoort.
De hoeveelheid bits zegt helemaal niets over de sterkte van de gebruikte cryptografie.. Volgens jou is 168bit 3TDES sterker dan 128bit AES (rijndael)?

Overigens is SHA-1 een hashing algoritme en heeft het niets met symmetric key encryption te maken. Symmetrische en asymmetrische sleutels worden gebruikt bij encryptie en niet bij hashing..
20-03-2006, 14:39 door pipo
Door SirDice
Door pipo

Goed artikel, het uitfaseren past in de verwachtingen
omtrent de kwetsbaarheid van symetrische cryptographie tot
160 bits waaronder SHA-1 dus ook hoort.
De hoeveelheid bits zegt helemaal niets over de sterkte van
de gebruikte cryptografie.. Volgens jou is 168bit 3TDES
sterker dan 128bit AES (rijndael)?

Overigens is SHA-1 een hashing algoritme en heeft het
niets met symmetric key encryption te maken.
Symmetrische en asymmetrische sleutels worden gebruikt bij
encryptie en niet bij hashing..


deel I hoor je mij niet zeggen.

deel II heb je gelijk in, ik was even op het verkeerde been
gezet door het artikel in de link. SHA-1 is inderdaad geen
vorm van symetrische cryptografie. Het wordt net als
(bijvoorbeeld) MD-5 gebruikt voor hashing en dient voor data
integriteit.
20-03-2006, 15:31 door SirDice
Door pipo
deel I hoor je mij niet zeggen.
Door pipo
{...} het uitfaseren past in de verwachtingen omtrent de kwetsbaarheid van symetrische cryptographie tot 160 bits {..}
Je stelt hier dat de hoeveelheid bits iets zegt over de sterkte van de gebruikte crypto..
20-03-2006, 19:53 door Anoniem
Door pipo
..........stand alone PC 'eventjes' het SHA-1 algoritme
blootlegt.
Nee, inderdaad, daar heb je wel een internetaansluiting voor
nodig :-)
Het algoritme is bekend, anders zou je de hash niet kunnen
controleren, en dan heeft het weinig zin.

Hashen wordt ook vaak als one-way-encryptie gezien,
trouwens.
Het gaat ook vaak samen: eerst hashen daarna de hash
encrypten met 'echte encryptie'. Anders zou je data kunnen
veranderen en er zelf een nieuwe hash onder zetten.
Hashen/zippen voor encryptie is ook een goede gewoonte om
ervoor te zorgen dat de 'cleartext' zo gevarieerd mogelijk
is. Dan wordt het moeilijker om te breken.

SF
21-03-2006, 09:35 door pipo
Door Anoniem
Door pipo
..........stand alone PC 'eventjes' het SHA-1 algoritme
blootlegt.
Nee, inderdaad, daar heb je wel een internetaansluiting voor
nodig :-)
Het algoritme is bekend, anders zou je de hash niet kunnen
controleren, en dan heeft het weinig zin.

Hashen wordt ook vaak als one-way-encryptie gezien,
trouwens.
Het gaat ook vaak samen: eerst hashen daarna de hash
encrypten met 'echte encryptie'. Anders zou je data kunnen
veranderen en er zelf een nieuwe hash onder zetten.
Hashen/zippen voor encryptie is ook een goede gewoonte om
ervoor te zorgen dat de 'cleartext' zo gevarieerd mogelijk
is. Dan wordt het moeilijker om te breken.

SF




Erg letterlijk maar goed, ook jij hebt gelijk. Alle
algoritme's zijn bekend want enkel worden ze aanvaard indien
de kracht van het algoritme voor versleuteling is aangetoond
door crypto analysts. Hiermee wordt vorkomen dat er security
by obscurity ontstaat.
21-03-2006, 23:50 door Anoniem
Uit allerlei onafhankelijke onderzoeken is alles onder de
256 bits binnen weken tot maanden te kraken als men de
computerkracht bezit van een land zoals de verenigde staten.

Ook certificates op RSA/DSA gebaseerd beneden de 2048 zijn
binnen weken te kraken.
04-04-2006, 15:52 door spatieman
ik niet snappen ?
SHA-1 is al ruim een jaar terug gekraakt worden, waarom
wordt er dan pas NU melding van gemaakt ,dat met beter over
kan stappen naar een ander SHA algoritme ??

beetje dom,eigenlijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.