Abo
  • Services:
Anzeige
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

Verschlüsselung 2013: Das Jahr der Kryptokalypse

2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

Anzeige

2013 war das Jahr der Kryptopartys. Nach den Enthüllungen über die massenhafte Überwachung durch Geheimdienste sehen viele darin die einzige Möglichkeit, ihre Privatsphäre zu wahren. Nicht alle sind davon begeistert, sogar für Glenn Greenwald war es zunächst zu kompliziert, seine E-Mails zu verschlüsseln. Aber auch die Verschlüsselung selbst geriet in Verruf.

Auf dem 30C3 haben die drei Kryptographieexperten Nadia Heninger, Tanja Lange und Daniel Bernstein einen Rückblick auf die Probleme in der Kryptographie 2013 gewagt. Es gab wenig gute Nachrichten. Vor allem die Rolle des Nist (National Institute of Standards and Technology) und der NSA machten den Kryptographieexperten Sorgen. Aber auch Schwächen in TLS entfachten 2013 einen Skandal - obwohl die Probleme bereits bekannt waren.

Löchriges TLS

Bereits im Frühjahr gab es den erfolgreichen Angriff auf TLS - genauer: auf den dort verwendeten Cipher Block Chaining Mode (CBC Mode). Dass CBC in TLS möglicherweise unsicher ist, stand schon 2008 in dem RFC 5246 für TLS selbst. Damals wurde ein Angriffsszenario allerdings als weitgehend unwahrscheinlich eingestuft. Das Gegenteil bewiesen die Forscher Nadhem AlFardan und Kenny Paterson. Die Schwachstelle steckte in praktisch allen Implementierungen von SSL 3.0, TLS 1.1 und 1.2 sowie DTLS 1.0 und 1.2.

Angreifer konnten die von den beiden Forschern gefundene und "Lucky Thirteen" genannte Schwachstelle für Man-in-the-Middle-Angriffe nutzen und erhielten letztendlich den Klartext der über eine TLS- oder DTLS-Verbindung übertragenen Daten, wenn diese per CBC verschlüsselt wurden. Bevor Patches das Problem behoben, reagierten Provider mit dem Rat, die Clientsoftware lieber auf das sichere RC4-SHA umzustellen und CBC damit zu umgehen.

RC4 kaputt

Kurze Zeit später meldete ein Team um den Kryptographieexperten Dan Bernstein Sicherheitsprobleme in der von TLS genutzten RC4-Stromverschlüsselung. Dass RC4 kein besonders sicheres Verschlüsselungsverfahren ist, ist schon länger bekannt. Der Kryptograph Ron Rivest, der sie entwickelte, wollte die Stromverschlüsselung eigentlich gar nicht veröffentlichen. 1994 wurde der Quellcode der RC4-Verschlüsselung auf einer Mailingliste trotzdem anonym veröffentlicht. RC4 ist relativ einfach zu implementieren, arbeitet sehr schnell und wurde deswegen schnell beliebt.

Der Zufallsstrom von RC4 ist jedoch nicht immer zufällig. Schnell fanden Kryptographen heraus, dass an bestimmten Stellen im Schlüsselstrom bestimmte Bits mit einer höheren Wahrscheinlichkeit auftauchen. Genau diese Schwäche nutzte nun der neue Angriff aus. Notwendig für den Angriff ist eine große Zahl von Datenblöcken, die mit denselben Daten anfangen. Das ist beispielsweise bei HTTPS-Verbindungen oft der Fall.

Schleppende Umstellung

Da sowohl CBC als auch RC4 Schwächen aufweisen, sollten Serveradministratoren auf beide verzichten. Das ist allerdings erst mit der TLS-Version 1.2 möglich. Dort wurde die AES-Verschlüsselung in Kombination mit dem sogenannten Galois/Counter-Modus (GCM) eingeführt. Im Unterschied zu CBC gewährleistet GCM sowohl Verschlüsselung als auch Authentifizierung in einem Schritt. Alle Schwächen, unter denen CBC leidet, sind bei GCM somit beseitigt. Es wird aber dauern, bis die Umstellung vollzogen wird.

Denn obwohl dieser Standard als RFC 5246 bereits 2008 veröffentlicht wurde, kann bislang kaum ein Browser GCM nutzen. Für die von Firefox eingesetzte NSS-Bibliothek existiert lediglich ein experimenteller Patch. Microsofts Internet Explorer und Opera unterstützen theoretisch TLS 1.2, allerdings ist die Nutzung in der Standardkonfiguration abgeschaltet. OpenSSL unterstützt TLS 1.2 seit der Version 1.0.1, die im vergangenen Jahr veröffentlicht wurde. Ältere OpenSSL-Versionen sind jedoch noch häufig im Einsatz.

Kaputte Chipkarten, verseuchte Hardware 

eye home zur Startseite
chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...



Anzeige

Stellenmarkt
  1. über Robert Half Technology, Großraum Düsseldorf
  2. AreaDigital AG, Fürth
  3. über Robert Half Technology, Raum Hamburg
  4. über Robert Half Technology, Raum Mosbach


Anzeige
Hardware-Angebote
  1. (u. a. Asus GTX 1070 Strix, MSI GTX 1070 Gaming X 8G, Inno3D GTX 1070 iChill)
  2. und doppelten Cashback von 150 € bis 1.000 € sichern
  3. 699,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. XPG SX8000

    Adatas erste PCIe-NVMe-SSD nutzt bewährte Komponenten

  2. UBBF2016

    Telefónica will 2G-Netz in vielen Ländern abschalten

  3. Mögliche Übernahme

    Qualcomm interessiert sich für NXP Semiconductors

  4. Huawei

    Vectoring erreicht bald 250 MBit/s in Deutschland

  5. Kaufberatung

    Das richtige Solid-State-Drive

  6. Android-Smartphone

    Huawei bringt Nova Plus doch nach Deutschland

  7. Rosetta

    Mach's gut und danke für die Bilder!

  8. Smartwatch

    Android Wear 2.0 kommt doch erst nächstes Jahr

  9. G Suite

    Google verbessert Apps for Work mit Maschinenlernen

  10. Nahbereich

    Netzbetreiber wollen Vectoring II der Telekom blockieren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

Android 7.0 im Test: Zwei Fenster für mehr Durchblick
Android 7.0 im Test
Zwei Fenster für mehr Durchblick
  1. Android-X86 Desktop-Port von Android 7.0 vorgestellt
  2. Android 7.0 Erste Nougat-Portierung für Nexus 4 verfügbar
  3. Android 7.0 Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  1. Re: Wieder dieser SUV Mist

    mxcd | 17:10

  2. Re: Warum kann die EU nicht mal ein Verbot erlassen?

    plutoniumsulfat | 17:10

  3. Re: Bild 7: "Air-Gap" scheint groß zu sein - und...

    Eheran | 17:09

  4. Re: ich so ...

    Earan | 17:08

  5. Re: Link auf PDF (Sandia Lab)

    Eheran | 17:08


  1. 14:07

  2. 13:45

  3. 13:18

  4. 12:42

  5. 12:06

  6. 12:05

  7. 11:52

  8. 11:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel