{"id":759,"date":"2014-10-31T16:33:38","date_gmt":"2014-10-31T15:33:38","guid":{"rendered":"https:\/\/www.psw-group.de\/support\/?p=759"},"modified":"2023-02-01T11:48:05","modified_gmt":"2023-02-01T10:48:05","slug":"ist-sha-1-unsicher-2","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/support\/ist-sha-1-unsicher-2\/","title":{"rendered":"Ist SHA-1 unsicher?"},"content":{"rendered":"<p>SHA-1 gilt als unsicher, da der Algorithmus in die Jahre gekommen ist. Das ist \u00fcbrigens nicht erst seit gestern so, sondern schon seit 2005 existieren Sicherheitsbedenken. Seinerzeit wurde SHA-1 geknackt, <a href=\"http:\/\/www.heise.de\/security\/meldung\/Kryptoverfahren-SHA-1-geknackt-135372.html\" rel=\"noindex,nofollow noopener\" target=\"_blank\">wie Heise berichtete<\/a>. Seit 2009 sind Angriffe auf SHA-1 noch einfacher (<a href=\"http:\/\/www.heise.de\/security\/meldung\/Attacken-auf-SHA-1-weiter-vereinfacht-180587.html\" rel=\"noindex,nofollow noopener\" target=\"_blank\">s. Heise-Artikel<\/a>). Seit Januar 2011 empfiehlt das NIST die sukzessive Umstellung auf SHA-2 (<a href=\"http:\/\/csrc.nist.gov\/publications\/nistpubs\/800-131A\/sp800-131A.pdf\" rel=\"noindex,nofollow noopener\" target=\"_blank\">NIST Special Publication 800-131A<\/a>, PDF). Der SHA-2-Nachfolger SHA-3 ist im \u00dcbrigen <a href=\"http:\/\/www.secupedia.info\/wiki\/Keccak\" rel=\"noindex,nofollow noopener\" target=\"_blank\">seit 2012 definiert<\/a>, allerdings nicht durchg\u00e4ngig performanter als sein Vorg\u00e4nger.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SHA-1 gilt als unsicher, da der Algorithmus in die Jahre gekommen ist. Das ist \u00fcbrigens nicht erst seit gestern so, sondern schon seit 2005 existieren Sicherheitsbedenken. Seinerzeit wurde SHA-1 geknackt, wie Heise berichtete. Seit 2009 sind Angriffe auf SHA-1 noch einfacher (s. Heise-Artikel). Seit Januar 2011 empfiehlt das NIST die sukzessive Umstellung auf SHA-2 (NIST&#8230;<\/p>\n","protected":false},"author":15,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[531],"tags":[312,87,88,79,105,108,113,319,114],"class_list":["post-759","post","type-post","status-publish","format-standard","hentry","category-allgemeine-fragen-zur-it-security","tag-algorithmus","tag-hash-algorithmus","tag-hashalgorithmus","tag-sha","tag-sha-1","tag-sha1","tag-umstellung","tag-unsicher","tag-wechsel"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/posts\/759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/comments?post=759"}],"version-history":[{"count":1,"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/posts\/759\/revisions"}],"predecessor-version":[{"id":3025,"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/posts\/759\/revisions\/3025"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/media?parent=759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/categories?post=759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/support\/wp-json\/wp\/v2\/tags?post=759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}