Da SHA1 bereits seit längerer Zeit, als gebrochen gilt. Nun bleibt abzuwarten, ob man SHA256 einsetzt, oder doch gleich zu SHA3 greift. Am besten wäre wohl SHA3, da dieses Hashverfahren ohne Beteiligung von NSA & Co entwickelt wurde.
Das bedarf einer Präzisierung: Was die Chinesen 2005 schafften, war ein sogenannter Geburtstagsangriff (birthday collision attack). Der ist nur dann von Bedeutung, wenn man Dateien signiert, die man nicht selbst erstellt hat. Um dem zu entgehen, genügt es, ein einziges Bit der zu signierenden Datei zu verändern, bevor man sie signiert. Da Debian die Paketdateien selbst erstellt, war das nicht relevant. Aber mittlerweile ist es anders, SHA1 ist nun wirklich unsicher.
Von Julian Andres Klode am Do, 17. März 2016 um 01:38 #
Mache mich demnächst mal auf die Suche nach GPL-kompatiblen SHA3 Implementierungen in C(++). Selbstschreiben will ich die nicht.
Wäre schön, das schon in Debian stretch zu haben, dann können wir das für buster (stretch + 1) im Debian Archiv ausrollen; und APT würde dann sowohl SHA256 als auch SHA3-256 oder SHA3-512 verifizieren (also ist ein Hash falsch, ist die Datei fehlerhaft!).
GPG unterstützt noch kein SHA-3, das kann noch länger dauern... - aber wenn wir schonmal sonst bereit sind, ist doch alles gut
Da SHA1 bereits seit längerer Zeit, als gebrochen gilt.
Nun bleibt abzuwarten, ob man SHA256 einsetzt, oder doch gleich zu SHA3 greift.
Am besten wäre wohl SHA3, da dieses Hashverfahren ohne Beteiligung von NSA & Co entwickelt wurde.
Das bedarf einer Präzisierung:
Was die Chinesen 2005 schafften, war ein sogenannter Geburtstagsangriff (birthday collision attack). Der ist nur dann von Bedeutung, wenn man Dateien signiert, die man nicht selbst erstellt hat. Um dem zu entgehen, genügt es, ein einziges Bit der zu signierenden Datei zu verändern, bevor man sie signiert. Da Debian die Paketdateien selbst erstellt, war das nicht relevant. Aber mittlerweile ist es anders, SHA1 ist nun wirklich unsicher.
Mache mich demnächst mal auf die Suche nach GPL-kompatiblen SHA3 Implementierungen in C(++). Selbstschreiben will ich die nicht.
Wäre schön, das schon in Debian stretch zu haben, dann können wir das für buster (stretch + 1) im Debian Archiv ausrollen; und APT würde dann sowohl SHA256 als auch SHA3-256 oder SHA3-512 verifizieren (also ist ein Hash falsch, ist die Datei fehlerhaft!).
GPG unterstützt noch kein SHA-3, das kann noch länger dauern... - aber wenn wir schonmal sonst bereit sind, ist doch alles gut
Vielleicht willst du dir GPG2 anschauen?
GPG 2 kann ja noch kein SHA3 soweit ich weiß.
Das muss ja auch durch die IETF und IANA standardisiert werden, d.h. den SHA3 Hashes müssen Ziffern im entsprechenden OpenPGP Feld zugewiesen werden.