Was ist ein Hash? (f988374962adbeae0388815a6137972de4780755)


19744849_sDie Heartbleed-Sicherheitslücke in OpenSSL hat die Aufmerksamkeit aller auf das Konzept der Verschlüsselung gelenkt, und damit in Verbindung stehen eine ganze Reihe neuer Modewörter. Im Ergebnis fühlt sich Otto Normalverbraucher mit der schwierigen Aufgabe im Stich gelassen, einer Unterhaltung zu folgen, die oftmals so kryptisch ist wie ihr Inhalt selbst. Ein „kryptograhischer Hash“ ist einer der grundlegendsten und am häufigsten zu hörender Begriffe.

Hashes – Eine Einführung

Ein kryptographischer Hash ist eine Folge aus Zahlen und Buchstaben, die von einer Verschlüsselungshashfunktion erzeugt wird. Eine Verschlüsselungshashfunktion ist einfach ein Algorithmus oder ein Satz mathematischer Rechenschritte, die von einem Computer ausgeführt werden. Zum besseren Verständnis schauen wir uns einmal den einschüchternden Titel des folgenden Artikels an:

Was ist ein Hash? (f988374962adbeae0388815a6137972de4780755)

Auf Deutsch heißt dieser Artikel Was ist ein Hash? In der kryptischen SHA-1-Hash-Sprache wird dies wiedergegeben mit f988374962adbeae0388815a6137972de4780755.

Dies mag kompliziert aussehen, aber im Grunde handelt es sich hierbei um nichts anderes als eine Eingabe-Ausgabe-Geschichte. Zur Übersetzung wird die Eingabe Was ist ein Hash? einfach in ein Computerprogramm eingegeben, das die SHA-1-Verschlüsselungshashfunktion anwendet und dann den o. g. Hash ausspuckt.

Wie Sie sehen, wurde der Hash in 10 Teile aufgeteilt, von denen jeder 4 Zeichen lang ist, woraus sich eine Gesamtlänge von 40 Zeichen ergibt. Auch wenn er anders formatiert ist, so ist der Hash immer noch gleich. Diese Formatierung erhöht die Lesbarkeit und hilft Analysten bei der Entschlüsselung. Hier finden Sie ein paar weitere Beispiele:

Wie Sie sehen, hat eine kleine Veränderung bei der Eingabe – durch Auslassen des ersten S in Emsisoft – weitreichende Auswirkungen in der der Ausgabe zur Folge, den Lawineneffekt, eine große Stärke für eine Verschlüsselungshashfunktion. Ein einziger Buchstabe führt zu einem vollkommen anderen Hash, was die Entschlüsselung von Hand schwierig gestaltet.

In anderen Worten sorgt ein Buchstabe für gewaltige Unterschiede!

Wozu werden Hashes verwendet?

Hashes stellen eine grundlegende Komponente in der Kryptograhie dar, da durch sie ein Datensatz beliebiger Größe mit einer zufällig erzeugten Signatur verbunden werden kann. Im obigen Beispiel haben wir einen Hash erhalten, der 40 Zeichen lang ist. Dies macht Hashes zu einem leistungstarken Verschlüsselungstool.

Viel interessanter ist jedoch der sog. „Lawineneffekt“, der sich mit Hilfe eines weit verbreiteten Schreibfehlers unseres Firmennamens demonstrieren lässt:

Wie Sie sehen, hat eine kleine Veränderung bei der Eingabe – durch Auslassen des ersten S in Emsisoft – weitreichende Auswirkungen in der der Ausgabe zur Folge, den Lawineneffekt, eine große Stärke für eine Verschlüsselungshashfunktion. Ein einziger Buchstabe führt zu einem vollkommen anderen Hash, was die Entschlüsselung von Hand schwierig gestaltet.

In anderen Worten sorgt ein Buchstabe für gewaltige Unterschiede!

Wozu werden Hashes verwendet?

Hashes stellen eine grundlegende Komponente in der Kryptograhie dar, da durch sie ein Datensatz beliebiger Größe mit einer zufällig erzeugten Signatur verbunden werden kann. Im obigen Beispiel haben wir ein paar Dinge unter Verwendung der SHA-1-Verschlüsselungshashfunktion gezeigt, aber in Wahrheit gibt es eine ganze Reihe von Hashfunktionen, die verwendet werden können. Neben SHA-1 verwenden Experten im Bereich Computersicherheit auch SHA-2 und MD5. Verschiedene Funktionen führen zu verschieden hoher Komplexität und werden deshalb in verschiedenen Szenarien je nach erforderlichem Sicherheitsniveau verwendet.

Password-Hashing

Otto Normalverbrauch kommt am direktesten bei Passwörtern mit Hashes in Kontakt. Wenn Sie ein Passwort erstellen und es mit einem Dienstleister teilen, archiviert dieser es als Hash statt als Klartext, damit einem Angreifer bei einem eventuellen Hack des Servers nur verschlüsselte Hashes in die Hände fallen. Das Problem bei Heartbleed (und der Grund dafür, dass man es als Riesensache ansah) war, dass dadurch Hacker Zugriff auf Passwörter im Klartext im Arbeitsspeicher eines Servers erhielten, statt lediglich auf verschlüsselte Passwörter in den Archiven des Servers.

Zudem ist Passwortverschlüsselung nicht narrensicher. Weithin verwendete Passwörter wie „123456” oder „Passwort” sind immer noch anfällig für sog. Wörterbuchangriffe. Dabei kann ein Hacker schlichtweg diese weithin verwendeten Passwörter in eine Hashfunktion packen, den Hash ausfindig machen, ein Wörterbuch mit weithin verwendeten Passwort-Hashes erstellen und dann mit Hilfe dieses Wörterbuchs Hashes gestohlener, verschlüsselter Passwörter „nachschlagen“. Entschlossene Hacker machen sich außerdem sogenannte „rainbow tables“ zu Nutze, um gehashte Passwörter zu entschlüsseln  – wenn es ihnen gelingt, auf so eine Liste zuzugreifen. Glücklicherweise kann dieser Tabellen-Hack durch die Verwendung von speziell „gesalzenen“ Hashes („salted hashes“) vereitelt werden. Ein Salted Hash fügt dem Original-Passwort noch ein Quäntchen Salz hinzu, wie z. B. eine Zufallszahl oder eine Benutzer-ID, und das Ergebnis wird dann selbst noch einmal gehasht. Dadurch entsteht eine zusätzliche, fast unmöglich zu knackende Sicherheitsebene.

Malware-Hashing

Wir hier bei Emsisoft verwenden Hashes am häufigsten zur Identifizierung von Malware. Sobald die Malware-Analyse-Community auf eine neue Bedrohung stößt, wird dieser ein Verschlüsselungshash zugewiesen, der als Signatur dient. Der Dual-Engine-Malware-Scanner von Emsisoft enthält mehr als 12.000.000 dieser Signaturen, die ihm zum Schutz ihres Computers dienen. Im Grunde funktioniert das wie eine Fingerabdruckdatenbank der Polizei. Beim Scan Ihres Computers auf Malware mit Emsisoft Anti-Malware vergleicht die Software die Signaturen all Ihrer Dateien mit den Signaturen bekannter Malware in seiner Datenbank – einer Datenbank, die alle 15 Minuten aktualisiert wird. Falls die Software eine Treffer findet, weiß sie somit, dass Ihr Computer infiziert ist, und weist Sie darauf hin, dass Sie die bösartige Datei löschen sollten.

Es gibt beim Scannen jedoch ein kleines Problem. Auf Grund des Lawineneffekts kann ein Malware-Schöpfer die Hash-Signatur seiner Malware recht einfach ändern. Dazu ist lediglich eine klitzekleine Änderung im Code der Malware vonnöten. Das bedeutetet, dass neue Malware-Signaturen täglich zuhauf erzeugt werden und nicht einmal die beste Anti-Malware-Signaturdatenbank, die von den aufgewecktesten Analysten gewartet wird, Schritt halten kann. Aus eben diesem Grund setzt Emsisoft Anti-Malware auf die Verhaltensanalyse-Technologie, eine innovative Technik, mit Hilfe derer erkannt wird, wenn eine Datei einen bösartigen Prozess auszuführen versucht. So dient die Verhaltensanalyse als Notfallsicherung für den unwahrscheinlichen Fall, dass eine neue Bedrohung noch nicht in unserer Signaturdatenbank verzeichnet sein sollte.

Andere Einsatzmöglichkeiten für Hashes

Neben Sicherheitsgründen erlaubt die Eigenschaft einer Signatur den Einsatz von Verschlüsselungshashes ebenso zur Sicherung digitaler Inhalte. Dies findet häufig beim Schutz der Urheberrechte digitaler Inhalte Verwendung und wurde von Filesharing-Dienstleistern zum Verhindern des illegalen Teilens urheberrechtlich geschützter Inhalte übernommen. Dies räumt den Anbietern weitreichende Befugnisse ein, da sie so überwachen können, was ihre Nutzer speichern, ohne jedoch tatsächlich deren Privatsphäre zu verletzen. Wie wir mit unserer Anti-Malware erstellen Filesharing-Dienstleister einfach Hash-Datenbanken, die mit urheberrechtlich geschützten Dateien im Zusammenhang stehen. Sollten sie dabei feststellen, dass ein Nutzer eine Datei mit einem dieser Hashes zu übertragen versucht, können sie eingreifen und verhindern, dass dieser Nutzer illegal urheberrechtlich geschützte Inhalte teilt.

Hashes lassen sich ebenfalls zur Überprüfung der „Integrität einer Nachricht“ verwenden, wobei sie als „Prüfsumme“ dienen. Wenn zwei Parteien eine Datei teilen möchten, können sie Verschlüsselungshashsignaturen zur Überprüfung dessen verwenden, dass die Datei beim Übergang nicht von Dritten manipuliert wurde. Dies lässt sich darauf zurückführen, dass eine nicht manipulierte Datei zum gleichen Hash sowohl beim Sender als auch beim Empfänger der Übertragung führen sollte. Sollten Vergleiche Unterschiede zwischen den Hashes aufdecken, so wissen diejenigen, zwischen denen der Austausch stattfindet, dass sich jemand an ihrem Päckhen „zu schaffen gemacht“ hat!

Was geschieht beim Hashen eines Hashs?

Das Schöne und gleichzeitig dennoch Erschreckende an der Kryptographie ist die Tatsache, dass sie auf sehr einfachen Prinzipien wie Hashes beruht und dennoch zu enormer Komplexität führt. Dies macht Kryptograhie zu einem leistungsstarken und gefährlichen Tool zugleich. Zum einen können Experten im Bereich Computersicherheit durch Verschlüsselung alles von den Bankdaten eines Heimanwenders bis hin zu höchst vertraulichen Dokumenten des Militärs mit Informationen über die mächtigste Waffentechnik der Welt schützen. Zum anderen können Malware-Schöpfer mit Hilfe von Verschlüsselung fortschrittliche Formen von Malware wie Cryptolocker kreieren – einer Bedrohung, die es noch wie vor zu knacken gilt.

 

Wie man es auch anpackt, Kryptographie ist ein komplexes Thema – und die kritische Heartbleed-Sicherheitslücke, die Anfang April auftrat, ist zweifelsohne eine Folge aus dieser Komplexität. Das Internet entwickelt sich weiter, und es steht vollkommen außer Zweifel, dass neue Verschlüsselungstechnologien und -begriffe auf den Plan treten werden, aber das soll nicht heißen, dass Otto Normalverbraucher sich nicht an der Diskussion beteiligen und ihre grundlegenden Komponenten verstehen könnte. Ganz im Gegenteil, diejenigen, die das Internet tagtäglich nutzen und seine Funktionsweise nicht vollständig begreifen, befinden sich in der Tat in der Mehrheit, und die Unterrichtung dieser Mehrheit stellt eine Grundlage für ein völlig sicheres Internet dar.

In diesem Sinne können Sie sich als gewappnet und bereit zum Hashen betrachten!

Wir wünschen einen guten (Malware-freien) Tag!

Senan Conrad

Weitere Artikel