Abo
  • Services:
Anzeige
Dan J. Bernstein
Dan J. Bernstein (Bild: Alexander Klink / Wikipedia (CC BY 3.0))

RC4 und CBC mit Problemen, der Ausweg heißt TLS 1.2

Bis vor kurzem galt häufig die Empfehlung: Da CBC viele Probleme bereitet, sollte man vorübergehend nur noch auf RC4 setzen. So fordert etwa der von der Kreditkartenbranche geforderte Sicherheitsstandard PCI-DSS, alle CBC-basierten Verschlüsselungsalgorithmen abzuschalten. Auch große Webseiten wie Google setzen bislang auf RC4 als primären Algorithmus und ein viel beachteter Online-Test für HTTPS-Server von der Firma Qualys empfiehlt zur Vermeidung der BEAST-Attacke, RC4-Algorithmen in der Serverkonfiguration zu bevorzugen.

Anzeige

Eine Empfehlung, vor der nun andere warnen. "Hört zu, wenn ihr RC4 als bevorzugten Verschlüsselungsalgorithmus in SSL/TLS benutzt, wäre jetzt ein guter Zeitpunkt damit aufzuhören", schreibt etwa der Kryptograf Matthew Green in seinem Blog.

Die Schwächen in CBC sind inzwischen in allen gängigen SSL-Implementierungen wie OpenSSL, GnuTLS oder nss behoben. Wichtig ist allerdings, von den jeweiligen Bibliotheken nur die aktuellen Versionen einzusetzen. Ein gutes Gefühl kommt dabei dennoch nicht auf. Denn auch die Autoren der erst im Februar bekanntgewordenen Lucky-Thirteen-Attacke warnten: Sie rechnen mit weiteren Verbesserungen ihrer Angriffsmethode.

Der Ausweg: TLS 1.2 und der Galois/Counter-Modus

Der einzig saubere Ausweg wäre es, sowohl auf RC4 als auch auf Blockchiffren mit CBC komplett zu verzichten. Das Problem dabei: Das ist lediglich mit der TLS Version 1.2 möglich. Dort wurde die AES-Verschlüsselung in Kombination mit dem sogenannten Galois/Counter-Modus (GCM) eingeführt. Im Unterschied zu CBC gewährleistet GCM sowohl Verschlüsselung als auch Authentifzierung in einem Schritt. Alle Schwächen, unter denen CBC leidet, sind bei GCM somit ausgemerzt.

Der optimale Ausweg wäre also der Einsatz von TLS 1.2. Doch obwohl dieser Standard als RFC 5246 bereits 2008, also vor über vier Jahren, veröffentlicht wurde, kann bislang kaum ein Browser damit umgehen. Für die von Firefox eingesetzte nss-Bibliothek existiert lediglich ein experimenteller Patch. Der Internet Explorer und Opera unterstützen theoretisch TLS 1.2, allerdings ist die Nutzung in der Standardkonfiguration abgeschaltet. OpenSSL unterstützt TLS 1.2 seit der Version 1.0.1, die im vergangenen Jahr veröffentlicht wurde. Ältere OpenSSL-Versionen sind noch häufig im Einsatz.

Für Serveradministratoren gilt damit: Sie sollten auf jeden Fall dafür sorgen, dass ihre Systeme TLS 1.2 so schnell wie möglich unterstützen. Die Abschaltung der früheren TLS-Versionen ist allerdings auf absehbare Zeit kaum eine realistische Option.

Die Autoren der neuen Attacke empfehlen vorübergehend, RC4 zu deaktivieren und wieder auf die CBC-Modi zu setzen. Hierfür sollte gewährleistet sein, dass aktuelle Versionen der SSL-Bibliotheken eingesetzt werden, damit Korrekturen, die im Zuge der BEAST- und Lucky-Thirteen-Angriffe vorgeschlagen wurden, zum Einsatz kommen.

 SSL/TLS: Schwächen in RC4 ausnutzbar

eye home zur Startseite
SvenMeyer 10. Aug 2013

https://bugzilla.mozilla.org/show_bug.cgi?id=480514 ...auch sich kurz bei bugzilla zu...

bargdenes 14. Mär 2013

Solange sie im Vollbit Modus genutz wird, ist sie unknackbar...



Anzeige

Stellenmarkt
  1. ekom21 - KGRZ Hessen, Kassel
  2. Landkreis Tübingen, Tübingen
  3. Diehl AKO Stiftung & Co. KG, Wangen im Allgäu
  4. Rems-Murr-Kliniken gGmbH, Winnenden


Anzeige
Spiele-Angebote
  1. 9,49€
  2. 14,90€
  3. 14,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Re: Tja...

    packansack | 00:45

  2. Echtes FTTH? Nein, es ist Vectoring!

    DerDy | 00:45

  3. Re: Sich bloss nicht ausliefern wenn irgendwie...

    Benutzer0000 | 00:39

  4. Re: urheberrecht ist generell schwachsinn

    Benutzer0000 | 00:29

  5. Re: Groß- und Kleinschreibung

    tehabe | 00:18


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel