{"id":3325,"date":"2016-06-28T15:09:37","date_gmt":"2016-06-28T13:09:37","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=3325"},"modified":"2026-01-07T12:17:38","modified_gmt":"2026-01-07T11:17:38","slug":"aus-dem-verschluesselten-naehkaestchen-gefesselt-an-sha-1","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/aus-dem-verschluesselten-naehkaestchen-gefesselt-an-sha-1\/","title":{"rendered":"Aus dem verschl\u00fcsselten N\u00e4hk\u00e4stchen: gefesselt an SHA-1"},"content":{"rendered":"<p>Wenn aktuelle Standards unsicher werden, wird es h\u00f6chste Zeit, sie durch Nachfolger abzul\u00f6sen. So geschah und geschieht das noch immer mit dem Hash-Algorithmus SHA-1, der bereits seit langem als unsicher gilt und nun durch den Nachfolger SHA-2 ersetzt wird. Frau L., eine Shop-Betreiberin, wusste das nicht. Sie hat sich an unseren Support gewandt, weil vielen ihrer Kunden auffiel, dass ihr Shop nicht mehr erreichbar war. Verwirrt war sie, weil dies nicht alle Kunden best\u00e4tigen konnten. Die ganze Geschichte von Frau L. sowie Zusatz-Wissen \u00fcber SHA-1 und seinen Nachfolger erfahren Sie heute.<\/p>\n<h2>Hash-Algorithmus SHA: Was sind Hash-Werte?<\/h2>\n<p>Der Begriff &#8222;Hash-Werte&#8220; l\u00e4sst sich gut mit &#8222;Pr\u00fcfsumme&#8220; erkl\u00e4ren. Eine solche Pr\u00fcfsumme wird zum \u00dcberpr\u00fcfen von Daten genutzt, um Datenintegrit\u00e4t gew\u00e4hrleisten zu k\u00f6nnen. In der Kryptographie generieren Hash-Funktionen eine Zeichenkette aus beliebig langen Datens\u00e4tzen. Die entstehende Zeichenkette hat eine feste L\u00e4nge, die in Bit angegeben wird. Drei Eigenschaften m\u00fcssen kryptographische Hash-Funktionen erf\u00fcllen:<\/p>\n<ul>\n<li>irreversibel: einmal gehashte Daten d\u00fcrfen sich nicht in den Ursprungszustand zur\u00fcck berechnen lassen<\/li>\n<li>eindeutig: eine zu hashende Zeichenfolge muss immer zum selben Hashwert f\u00fchren; banal \u00fcbersetzt: 2 + 2 muss immer 4 ergeben<\/li>\n<li>kollisionsresistent: zwei verschiedene zu hashende Zeichenfolgen d\u00fcrfen nie zum selben Hashwert f\u00fchren; banal \u00fcbersetzt: 2 + 3 kann niemals ebenfalls 4 ergeben<\/li>\n<\/ul>\n<h3>Was ist SHA-1?<\/h3>\n<p>SHA-1 ist die Hash-Generation, die zwischen MD5 und SHA-2 liegt. Mit SHA als Hashalgorithmus soll die Integrit\u00e4t von SSL\/TLS- bzw. auch von<a href=\"https:\/\/www.psw-group.de\/code-signing\/\"> Code Signing-Zertifikaten<\/a> sichergestellt werden, was bereits am Begriff deutlich wird: SHA steht f\u00fcr &#8222;Secure Hash Algorithm&#8220;. Mit einem menschlichen Fingerabdruck vergleichbar, bildet SHA also eine fast eindeutige Kennung von gr\u00f6\u00dferen Datenmengen. Werden verschl\u00fcsselt transferierte Daten abgefangen und manipuliert, so \u00e4ndert sich der Hashwert und Nutzer erkennen, dass die Daten auf ihrem Versandweg manipuliert wurden.<\/p>\n<p>Das &#8222;National Institute of Standards and Technology&#8220;, kurz: <a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" rel=\"nofollow noopener\">NIST<\/a>, zeigt sich verantwortlich f\u00fcr das Entwickeln und Standardisieren von Hashalgorithmen. Im Rahmen eines vom NIST ausgelobten Wettbewerbs gewann SHA-2 als SHA-1-Nachfolger im Jahr 2005. Mit SHA-3 ist auch bereits der SHA-2-Nachfolger am Start. SHA-2 gilt jedoch derzeit als sicherer Standard, sodass im Jahre 2012 <a href=\"https:\/\/www.heise.de\/security\/meldung\/Zweifel-an-der-Notwendigkeit-des-Kryptostandards-SHA3-1497267.html\" target=\"_blank\" rel=\"nofollow noopener\">das NIST noch keine Notwendigkeit zum SHA-3-Einsatz sah<\/a>;\u00a0was bis heute gilt.<\/p>\n<h3>Und wo ist das Problem mit SHA-1?<\/h3>\n<p>Algorithmen, die im Security-Bereich im Allgemeinen und in der Verschl\u00fcsselung im Besonderen eingesetzt werden, basieren durchweg auf mathematischen Problemen, die schwer zu l\u00f6sen sind. Grundbedingung beim Einf\u00fchren neuer Standards ist es, dass weder Menschen noch Maschinen f\u00e4hig sind, diesen Standard knacken zu k\u00f6nnen. Wie das Wissen um Sicherheit, so steigt auch das kriminelle Wissen, und so muss es logische Folge sein, Standards wie Hashalgorithmen regelm\u00e4\u00dfig zu aktualisieren.<\/p>\n<p><a href=\"http:\/\/www.golem.de\/0408\/33040.html\" target=\"_blank\" rel=\"nofollow noopener\">Bereits seit 2004 ist bekannt<\/a>, dass das kriminelle Wissen um SHA-1 soweit gestiegen ist, dass theoretisch Kollisionsangriffe m\u00f6glich sind. Zehn Jahre sp\u00e4ter wurde aus dieser Theorie Praxis: <a href=\"http:\/\/www.golem.de\/news\/hash-funktionen-boesartige-sha-1-variante-erzeugt-1408-108366.html\" target=\"_blank\" rel=\"nofollow noopener\">einem Forscherteam aus Graz gelang es<\/a>, Kollisionsangriffe auf SHA-1 praktisch durchzuf\u00fchren. Nun sollte man annehmen, dass der 2005 standardisierte SHA-1-Nachfolger SHA-2 l\u00e4ngst Gewohnheit geworden ist. Netcrafts SSL-Survey aus Oktober 2015 spricht eine andere Sprache: rund eine Million potenziell angreifbare SHA-1-SSL-Zertifikate sind nach wie vor in Umlauf.<\/p>\n<h3>Entwickler reagieren auf die Unsicherheit<\/h3>\n<p>Um SHA-2 als neuen und als sicher geltenden Standard voranzutreiben und um SHA-1 nun endg\u00fcltig den Garaus zu machen, m\u00fcssen nat\u00fcrlich auch Entwickler reagieren. Den allm\u00e4hlichen Wechsel von SHA-1 auf SHA-2 <a href=\"https:\/\/security.googleblog.com\/2014\/09\/gradually-sunsetting-sha-1.html\" target=\"_blank\" rel=\"nofollow noopener\">k\u00fcndigte Chrome-Entwickler Google bereits im September 2014 an<\/a>. Im Dezember 2015 <a href=\"https:\/\/security.googleblog.com\/2015\/12\/an-update-on-sha-1-certificates-in.html\" target=\"_blank\" rel=\"nofollow noopener\">aktualisierte der Suchmaschinenriese seinen Zeitplan<\/a>: seit Version 48, also seit Anfang des Jahres, zeigt der Browser bei SHA-1-signierten SSL-Zertifikaten von \u00f6ffentlichen CAs einen Zertifikatsfehler an. Ab Anfang 2017 wird Google Chrome keine SHA-1-Zertifikate mehr akzeptieren.<\/p>\n<p>Deutlich inkonsequenter verh\u00e4lt sich Mozilla mit seinem Browser Firefox: angedacht war auch hier, SHA-1 seit Beginn dieses Jahres nicht mehr zu vertrauen. Jedoch funktionierte das Ausmustern wohl nicht wie geplant. Zahlreiche Nutzer, die hinter <a href=\"https:\/\/crypto.stanford.edu\/ssl-mitm\/\" target=\"_blank\" rel=\"nofollow noopener\">MitM-Proxies<\/a> surfen, <a href=\"http:\/\/www.golem.de\/news\/firefox-mozilla-schmeisst-sha-1-raus-und-gleich-wieder-rein-1601-118438.html\" target=\"_blank\" rel=\"nofollow noopener\">meldeten Probleme<\/a>, die es erst noch zu kl\u00e4ren gilt. Microsoft hat Ende April 2016 seinen Plan vorgestellt: Mit dem Anniversary-Update f\u00fcr Windows 10 werden SHA-1-verschl\u00fcsselte Websites als unsicher dargestellt. Es ist etwas schade, dass dies ausschlie\u00dflich durch das verschwindende Schlosssymbol in der Adressleiste geschehen soll; Google warnt deutlich offensichtlicher. Hier m\u00f6chte sich Microsoft zum Jahreswechsel anschlie\u00dfen: Nutzer werden aktiv auf die Unsicherheit der Website hingewiesen.<\/p>\n<h3>Support-Fall Frau L.: gefesselt am SHA-1-signierten SSL-Zertifikat<\/h3>\n<p>Im Januar dieses Jahres kontaktierte Frau L. erstmals unseren Support. Sie betreibt einen Webshop, den sie f\u00fcr B2B- und B2C-Kunden gesplittet hat. Um in den Suchergebnislisten der Suchmaschinen gute Ergebnisse zu erzielen, arbeitet Frau L. mit einer SEO-Agentur zusammen. Ihr Agentur-Ansprechpartner wies sie darauf hin, dass ihre Website vom Browser Google Chrome als unsicher eingestuft w\u00fcrde, offenbar habe sie Zertifikatsprobleme. Auch mehrten sich die Stimmen ihrer Kunden, die ihren Shop nicht mehr erreichen konnten, und ihre Shop-Statistiken verzeichneten einen immensen Traffic-Einbruch.<\/p>\n<p>Uns ist bekannt, dass leider noch immer viele <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\" target=\"_blank\" rel=\"noopener\">SSL-Zertifikate<\/a>-Anbieter SHA-1-signierte SSL\/TLS-Zertifikate vertreiben. Als Frau L. uns anrief, lag es daher nahe, dass wir zun\u00e4chst das SSL-Zertifikat ihres Webshops pr\u00fcften \u2013 und die Vermutung best\u00e4tigte sich: Frau L. hatte sich im Dezember 2015 erst ein Multidomain SSL\/TLS-Zertifikat mit dreij\u00e4hriger Laufzeit bestellt. Sie verlie\u00df sich auf die Beratung des Anbieters und dachte, sie kalkuliere sinnvoll, als sie sich f\u00fcr die lange Laufzeit entschied. Im Nachhinein \u00e4rgert sie sich sehr, denn das SHA-1-signierte SSL\/TLS-Zertifikat f\u00fchrte dazu, dass Webshop-Besucher ausgesperrt wurden. Sie folgten den Browser-Warnungen, die Google Chrome bereits anzeigt, w\u00e4hrend IE-, Edge- und die meisten Firefox-User problemlos in den Shop kommen.<\/p>\n<p>Ihr Zertifikat war leider rausgeworfenes Geld. Wir erkl\u00e4rten Frau L. die Hintergr\u00fcnde und belegten ihr, dass wir im Falle auftretender Unsicherheiten die bei uns bestellten SSL\/TLS-Zertifikate kostenfrei umtauschen. Das haben wir bei Heartbleed so gehandhabt, aber auch bei SHA-1-Zertifikaten. Seit Dezember 2015 stellen wir diese Option <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/austausch\">mit dieser Austauschseite zur Verf\u00fcgung<\/a>.<\/p>\n<h3>Drum pr\u00fcfe, was sich ewig bindet, &#8230;<\/h3>\n<p>&#8230; ob sich nicht doch was Sicheres findet \u2013 so k\u00f6nnte die alte Weisheit in unserem Fall lauten. Frau L. erfuhr, dass sie bei uns ausschlie\u00dflich SHA-2-signierte SSL-Zertifikate erwerben kann und dass wir neue Standards immer mittragen, indem wir unseren Kunden Ausweichm\u00f6glichkeiten anbieten. Unser Ziel ist es, von Ihnen als Sicherheitspartner angesehen zu werden \u2013 und dazu geh\u00f6rt ein gewisses Ma\u00df an Flexibilit\u00e4t, die beinhaltet, dass Sie nicht ausbaden m\u00fcssen, was im Security-Bereich vor sich geht.<\/p>\n<p>M\u00f6chten auch Sie sich kompetent beraten lassen, z\u00f6gern Sie nicht, <a href=\"https:\/\/www.psw-group.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">Kontakt zu unserem Support aufzunehmen<\/a>. Wir freuen uns auf das Gespr\u00e4ch mit Ihnen!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Faus-dem-verschluesselten-naehkaestchen-gefesselt-an-sha-1%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Faus-dem-verschluesselten-naehkaestchen-gefesselt-an-sha-1%2F&text=Aus%20dem%20verschl%C3%BCsselten%20N%C3%A4hk%C3%A4stchen%3A%20gefesselt%20an%20SHA-1\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Faus-dem-verschluesselten-naehkaestchen-gefesselt-an-sha-1%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Faus-dem-verschluesselten-naehkaestchen-gefesselt-an-sha-1%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Wenn aktuelle Standards unsicher werden, wird es h\u00f6chste Zeit, sie durch Nachfolger abzul\u00f6sen. So geschah und geschieht das noch immer mit dem Hash-Algorithmus SHA-1, der bereits seit langem als unsicher gilt und nun durch den Nachfolger SHA-2 ersetzt wird. Frau L., eine Shop-Betreiberin, wusste das nicht. Sie hat sich an unseren Support gewandt, weil vielen ihrer Kunden auffiel, dass ihr Shop nicht mehr erreichbar war. Verwirrt war sie, weil dies [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":3328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-3325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=3325"}],"version-history":[{"count":14,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3325\/revisions"}],"predecessor-version":[{"id":11960,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3325\/revisions\/11960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/3328"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=3325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=3325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=3325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}