Definition Message-Digest Algorithm 5 (MD5)

Was ist MD5?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

MD5 ist eine Hashfunktion zur Generierung eines Hashwerts aus beliebigen Zeichenketten.
MD5 ist eine Hashfunktion zur Generierung eines Hashwerts aus beliebigen Zeichenketten. (Bild: gemeinfrei)

Beim Message-Digest Algorithm 5 (MD5) handelt es sich um eine Hashfunktion, die aus einer bestimmten Zeichenkette oder Nachricht einen immer gleichen Hashwert erzeugt. MD5 ist für verschiedene Anwendungen wie die Überprüfung von Download-Dateien oder das Speichern von Passwörtern einsetzbar.

Die Abkürzung MD5 steht für den englischen Begriff Message-Digest Algorithm 5. Es handelt sich um eine Funktion aus dem kryptographischen Umfeld, die aus beliebigen Nachrichten oder Zeichenketten einen Hashwert erzeugt. Die Funktion ist im Gegensatz zur Verschlüsselung nicht umkehrbar und verhindert, dass sich aus dem Hashwert die ursprüngliche Zeichenkette ermitteln lässt.

Entwickelt wurde MD5 von Ronald L. Rivest als Nachfolgefunktion des als unsicher geltenden MD4 am Massachusetts Institute of Technology im Jahr 1991. Typische Einsatzbereiche des Message-Digest Algorithm 5 sind das Prüfen von Download-Dateien oder das Speichern von Passwörtern. Heute gilt MD5 als nicht mehr ausreichend sicher. Es sind verschiedene Angriffsmethoden wie Kollisionsangriffe bekannt, die es mit vertretbarem Aufwand erlauben, zu einem bestimmten Hashwert passende Ausgangszeichenketten zu erzeugen.

Erfolgreiche Kollisionsattacke auf SHA-1 Hashfunktion

SHA-1 hat ausgedient

Erfolgreiche Kollisionsattacke auf SHA-1 Hashfunktion

09.03.17 - Die CW Amsterdam und Google haben zwei PDF-Dokumente mit dem gleichen SHA-1-Hashwert erzeugt. Die Auswirkungen sind weitreichend, wer auf SHA-1 setzt, sollte die Hashfunktion mittelfristig durch einen Nachfolger ersetzen. lesen

Grundsätzliche Anforderungen an die MD5-Hashfunktion

An die MD5-Hashfunktion bestehen wie bei allen Hashfunktionen mehrere Anforderungen. So muss die identische Zeichenkette immer den selben Hashwert generieren. Zudem ist zu verhindern, dass aus einem Hashwert die ursprüngliche Zeichenkette zu ermitteln ist. Unterschiedliche Zeichenfolgen dürfen nicht den gleichen Hashwert erzeugen. Nicht alle Anforderungen lassen sich zu 100 Prozent von MD5 erfüllen. Beispielsweise ist bekannt, dass unterschiedliche Zeichenfolgen durchaus den gleichen Hashwert liefern können. Man spricht in diesem Fall von einer Kollision. Die Sicherheit der MD5-Anwendungen wie die Verschlüsselung oder die Authentisierung sind direkt von der Einhaltung der Anforderungen abhängig.

Der zugrundeliegende Algorithmus der MD5-Hashfunktion

Dem Message-Digest Algorithm 5 liegt die sogenannte Merkle-Damgård-Konstruktion als Algorithmus zugrunde. Er füllt die Ausgangszeichenfolge zu einer bestimmten Länge mit Einsen und Nullen auf und wendet blockweise Komprimierungsfunktionen an. Es werden mehrere Runden mit mathematischen Funktionen wie modularen Additionen durchlaufen, bis das Ergebnis als 128-Bit-Wert feststeht.

Anwendung des MD5

MD5-Hashwerte kommen für verschiedene Anwendungen zum Einsatz. Eine häufige Anwendung ist die Überprüfung einer heruntergeladenen Datei auf Vollständigkeit. Die Überprüfung soll Übertragungsfehler des Netzwerks ausschließen. Zu diesem Zweck wird auf Basis der Quelldatei eine MD5-Prüfsumme berechnet und übertragen. Der Empfänger berechnet eine Prüfsumme auf Basis der empfangenen Download-Datei und vergleicht sie mit der mitgesendeten Prüfsumme. Sind beide MD5-Hashwerte gleich, war die Übertragung erfolgreich und die Integrität der Datei ist sichergestellt. Man-in-the-Middle-Angriffe lassen sich durch diese Prüfmethode nicht ausschließen, da der Angreifer den Hashwert nach Veränderung der Datei selbst neu erzeugen kann.

Ein weiterer Anwendungsbereich ist das sichere Speichern von Passwörtern. Sie werden nicht im Klartext, sondern als MD5-Hashwerte gespeichert. Dadurch kennt niemand, der Zugriff auf den Datenspeicher hat, die abgelegten Passwörter. Da das Zurückrechnen des Hashwerts unmöglich ist, ist das ursprüngliche Passwort nicht rekonstruierbar. Ob ein Passwort korrekt ist, lässt sich aus dem einfachen Vergleich zwischen dem aus dem Passwort berechneten Hashwert und dem auf dem System, auf das zugegriffen werden soll, gespeicherten Hashwert bestimmen. Weitere Anwendungen des Message-Digest Algorithm 5 sind:

  • Generierung von Zufallszahlen
  • Generierung von Passwörtern
  • Ableiten von Schlüsseln
  • digitales Signieren
Erster Standard für Post-Quantum-Signaturen

TU Darmstadt

Erster Standard für Post-Quantum-Signaturen

02.08.18 - Quantencomputer sind schnell und haben Rechenpower ohne Ende. Geht es um die Kalkulation von Klimamodellen oder KI-Anwendungen, ist das eine tolle Sache. Nicht ganz so toll: Die Superrechner können auch zum Knacken der heute weit verbreiteten Public-Key-Krypto-Verfahren genutzt werden. Dem gilt es vorzubauen. lesen

Sicherheitsaspekte des Message-Digest Algorithm 5

MD5 gilt heute als nicht mehr ausreichend sicher. Es sind bereits seit 1994 Schwächen bekannt wie das gezielte Berechnen von Kollisionen. Schon mit einem normalen PC lässt sich binnen kurzer Zeit eine zu einem Hashwert passende Zeichenkette finden. Für alle kryptographischen Anwendungen sollte MD5 daher nicht mehr eingesetzt werden.

Eine weitere Angriffsmethode auf den Message-Digest Algorithm 5 sind sogenannte Regenbogentabellen. Sie beinhalten Zeichenketten und zugehörige MD5-Hashwerte. Durch einfaches Vergleichen eines zu knackenden Hashwerts mit den in der Tabelle gespeicherten Hashwerten lässt sich unter Umständen eine passende Zeichenkette finden. Im Internet kursieren sehr große Regenbogentabellen, die für Angriffe genutzt werden können.

Nachdem Anfang 2017 eine erfolgreiche Kollisionsattacke auf SHA-1 durchgeführt wurde, gelten heute (Stand März 2019) noch SHA-256 oder SHA-3 als sichere Alternativen zu MD5.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Transportverschlüsselung Teil 1

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine höhere Performance für latenzsensible IoT-Anwendungen zu liefern. lesen

Hackerprogramm Grizzly Steppe erkennen

Netzwerksicherheit

Hackerprogramm Grizzly Steppe erkennen

Regierungen und Unternehmen sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie Grizzly Steppe. Der „Joint Analysis Report“ stellt auch Indikatoren für eine Kompromittierung vor. Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten. lesen

Netzwerk-Konfigurations- und -Management-Tool mit Cyber-Security-Funktionen

Industrielle Netzwerke

Netzwerk-Konfigurations- und -Management-Tool mit Cyber-Security-Funktionen

Da sich Netzwerke in Größe und Komplexität ausdehnen, steigt der Bedarf an schneller und sicherer Konfiguration. Die weiterentwickelte Version 1.5 von Westermos Management-Tool WeConfig erlaubt dem Anwender durch die intuitive Handhabung nicht nur Zeit und Kosten bei der Konfiguration, Inbetriebnahme und Wartung eines industriellen Netzwerks zu sparen, sondern bietet ihm nun auch weitreichende Cyber-Security-Funktionalitäten. lesen

Anatomie eines Scamware-Netzwerks

MultiPlug Malware

Anatomie eines Scamware-Netzwerks

Bei der Analyse von Daten aus seiner Cloud-Sandbox hat Zscaler kürzlich ein großes MultiPlug-Netzwerk entdeckt. Aufmerksam geworden ist die Internet Security Company auf das MultiPlug-Netzwerk wegen eines Verhaltensmusters, bei dem Zertifikate mittels Code unterzeichnet werden. Auch die Größe seiner Hosting-Infrastruktur war verdächtig. lesen

Komplexe Kennwörter einfach verwalten

Passwort-Manager von Dell entlastet den Helpdesk

Komplexe Kennwörter einfach verwalten

Für den Zugriffsschutz ist das Passwort nach wie vor unverzichtbar. Es ist das einfachste Mittel zur Authentifizierung, die Verwaltung und Richtlinien-Durchsetzung gestaltet sich aber zunehmend komplex. Abhilfe kann die Self-Service-Lösung „Passwort Manager“ von Dell Software schaffen. lesen

Wie gut arbeitet die Antivirus-Industrie?

Wichtige Erkenntnisse der 23. Virus Bulletin Conference Berlin

Wie gut arbeitet die Antivirus-Industrie?

Große Hersteller wie Microsoft kämpfen weiter mit Zero-Day-Schwachstellen. Schnellere Reaktionszeiten auf Anfälligkeiten sind gefragt, um einen drohenden Flächenbrand zu unterbinden. Einfache Patentrezepte hierfür gibt es allerdings nicht, vielmehr empfiehlt sich eine Rückbesinnung auf erprobte Methoden. lesen

Wie sicher sind FIPS-zertifizierte Geräte?

Physischer und logischer Schutz von Kryptomodulen

Wie sicher sind FIPS-zertifizierte Geräte?

Oft sind USB-Sticks, andere Geräte oder auch Software-Module nach dem US-Standard FIPS 140-2 zertifiziert. Diese geprüften Geräte sind aber in der Regel teurer als solche ohne Zertifikat. Wie groß ist der Nutzen von FIPS-140 also wirklich? lesen

Erfolgreiche Hackerangriffe 2013

Facebook, Apple und Spamhaus sind Angriffsziel

Erfolgreiche Hackerangriffe 2013

Hackerangriffe lassen nicht nach. Monat um Monat gibt es größeren Schaden bei den Angriffen zu vermelden. Millionen Benutzerdaten und Passwörter werden gestohlen, selbst Branchengrößen wie Facebook, Apple und Microsoft sind nicht sicher und sogar das Internet selbst geht unter einem Angriff auf das Unternehmen Spamhaus kurz in die Knie. lesen

Security Awareness stärkt die IT-Sicherheit

Sicherheitsgewinn durch Anwender-Sensibilisierung

Security Awareness stärkt die IT-Sicherheit

Mehr IT-Sicherheit im Unternehmen! Das ist der Wunsch von vielen Security-Verantwortlichen. Denn die Bedrohung aus dem Web und durch gut organisierte Cyberkriminellen nimmt ständig zu. Security Awareness bietet die Chance, technischen Lücken durch die Fachkompetenz des Mitarbeiters zu minimieren. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45811581 / Definitionen)