Abo
  • Services:
Anzeige
Dan J. Bernstein
Dan J. Bernstein (Bild: Alexander Klink / Wikipedia (CC BY 3.0))

RC4 und CBC mit Problemen, der Ausweg heißt TLS 1.2

Bis vor kurzem galt häufig die Empfehlung: Da CBC viele Probleme bereitet, sollte man vorübergehend nur noch auf RC4 setzen. So fordert etwa der von der Kreditkartenbranche geforderte Sicherheitsstandard PCI-DSS, alle CBC-basierten Verschlüsselungsalgorithmen abzuschalten. Auch große Webseiten wie Google setzen bislang auf RC4 als primären Algorithmus und ein viel beachteter Online-Test für HTTPS-Server von der Firma Qualys empfiehlt zur Vermeidung der BEAST-Attacke, RC4-Algorithmen in der Serverkonfiguration zu bevorzugen.

Anzeige

Eine Empfehlung, vor der nun andere warnen. "Hört zu, wenn ihr RC4 als bevorzugten Verschlüsselungsalgorithmus in SSL/TLS benutzt, wäre jetzt ein guter Zeitpunkt damit aufzuhören", schreibt etwa der Kryptograf Matthew Green in seinem Blog.

Die Schwächen in CBC sind inzwischen in allen gängigen SSL-Implementierungen wie OpenSSL, GnuTLS oder nss behoben. Wichtig ist allerdings, von den jeweiligen Bibliotheken nur die aktuellen Versionen einzusetzen. Ein gutes Gefühl kommt dabei dennoch nicht auf. Denn auch die Autoren der erst im Februar bekanntgewordenen Lucky-Thirteen-Attacke warnten: Sie rechnen mit weiteren Verbesserungen ihrer Angriffsmethode.

Der Ausweg: TLS 1.2 und der Galois/Counter-Modus

Der einzig saubere Ausweg wäre es, sowohl auf RC4 als auch auf Blockchiffren mit CBC komplett zu verzichten. Das Problem dabei: Das ist lediglich mit der TLS Version 1.2 möglich. Dort wurde die AES-Verschlüsselung in Kombination mit dem sogenannten Galois/Counter-Modus (GCM) eingeführt. Im Unterschied zu CBC gewährleistet GCM sowohl Verschlüsselung als auch Authentifzierung in einem Schritt. Alle Schwächen, unter denen CBC leidet, sind bei GCM somit ausgemerzt.

Der optimale Ausweg wäre also der Einsatz von TLS 1.2. Doch obwohl dieser Standard als RFC 5246 bereits 2008, also vor über vier Jahren, veröffentlicht wurde, kann bislang kaum ein Browser damit umgehen. Für die von Firefox eingesetzte nss-Bibliothek existiert lediglich ein experimenteller Patch. Der Internet Explorer und Opera unterstützen theoretisch TLS 1.2, allerdings ist die Nutzung in der Standardkonfiguration abgeschaltet. OpenSSL unterstützt TLS 1.2 seit der Version 1.0.1, die im vergangenen Jahr veröffentlicht wurde. Ältere OpenSSL-Versionen sind noch häufig im Einsatz.

Für Serveradministratoren gilt damit: Sie sollten auf jeden Fall dafür sorgen, dass ihre Systeme TLS 1.2 so schnell wie möglich unterstützen. Die Abschaltung der früheren TLS-Versionen ist allerdings auf absehbare Zeit kaum eine realistische Option.

Die Autoren der neuen Attacke empfehlen vorübergehend, RC4 zu deaktivieren und wieder auf die CBC-Modi zu setzen. Hierfür sollte gewährleistet sein, dass aktuelle Versionen der SSL-Bibliotheken eingesetzt werden, damit Korrekturen, die im Zuge der BEAST- und Lucky-Thirteen-Angriffe vorgeschlagen wurden, zum Einsatz kommen.

 SSL/TLS: Schwächen in RC4 ausnutzbar

eye home zur Startseite
SvenMeyer 10. Aug 2013

https://bugzilla.mozilla.org/show_bug.cgi?id=480514 ...auch sich kurz bei bugzilla zu...

bargdenes 14. Mär 2013

Solange sie im Vollbit Modus genutz wird, ist sie unknackbar...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Raum Berlin (Home-Office möglich)
  2. über Jobware Personalberatung, Home Office und München
  3. Deutsche Telekom AG, Darmstadt, Bonn
  4. T-Systems International GmbH, Leinfelden-Echterdingen, Saarbrücken


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Django, Elysium, The Equalizer, White House Down, Ghostbusters 2)
  3. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  2. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  3. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  4. Funkchips

    Apple klagt gegen Qualcomm

  5. Die Woche im Video

    B/ow the Wh:st/e!

  6. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  7. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  8. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  9. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  10. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Samsungs Bixby Galaxy S8 kann sehen und erkennen
  2. Smartphones Textnachricht legt iPhone zeitweise lahm
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Bundestagswahl 2017: Verschont uns mit Digitalisierungs-Blabla 4.0!
Bundestagswahl 2017
Verschont uns mit Digitalisierungs-Blabla 4.0!
  1. Bundestagswahlkampf 2017 Die große Angst vor dem Internet
  2. Hackerangriffe BSI will Wahlmanipulationen bekämpfen

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: Es wird immer was vergessen

    onkel_joerg | 08:49

  2. Re: ganz im gegenteil

    maze_1980 | 08:42

  3. Re: Warum wird Symantec nicht rausgeschmissen?

    deadeye | 08:41

  4. Re: Hyperloop BUSTED!

    quasides | 08:28

  5. Eins sollten wir mittlerweile wissen...

    mcmrc1 | 08:24


  1. 16:49

  2. 14:09

  3. 12:44

  4. 11:21

  5. 09:02

  6. 19:03

  7. 18:45

  8. 18:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel