Abo
  • Services:
Anzeige
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes.
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes. (Bild: Matt Crypto/Public Domain)

Entschlüsselung in Echtzeit?

RC4 könne von Geheimdiensten wie der NSA in Echtzeit entschlüsselt werden, behauptet der Aktivist und Tor-Entwickler Jacob Appelbaum, der auch im investigativen Spiegel-Team an den Snowden-Enthüllungen mitarbeitet. Es gibt für diese Behauptung zwar keinen Beleg, jedoch passt sie zu Medienberichten über die gezielte Manipulation von Verschlüsselungsverfahren durch Geheimdienste, etwa das Programm Bullrun der NSA.

Anzeige

Die NSA soll bei bekannten Herstellern von Sicherheitslösungen wie RSA Security interveniert haben, um Verschlüsselungsverfahren zu schwächen. Der US-Geheimdienst versuchte demnach, bei verschiedenen Algorithmen genau jene Schwachstelle zu forcieren, die RC4 angreifbar macht: den berechenbaren Zufall. Die Firmen wiesen die Anschuldigungen zurück.

Die Internet Engineering Taskforce reagierte Anfang 2015 auf die von den Sicherheitsforschern demonstrierten Angriffe. Mit dem relativ knappen Request for Comment 7465 regelte das Expertengremium, dass gültige TLS-Verbindungen ab sofort kein RC4 mehr einsetzen dürften. Vielmehr wird Webseitenbetreibern nahelegt, AES-GCM zu verwenden.

  • Test der Sicherheitszertifikate von Google.de mit dem SSL Report von Qualys SSL Labs (Bild: Hauke Gierow)
Test der Sicherheitszertifikate von Google.de mit dem SSL Report von Qualys SSL Labs (Bild: Hauke Gierow)

Der RC-4-NOMORE-Angriff

Auch nach dem Verbot von RC4 in TLS-Verbindungen durch die IETF suchen Sicherheitsforscher weltweit weiter nach Sicherheitslücken in RC4. Durch den im Juli 2015 von Mathy Vanhoef und Frank Piessens vorgestellten Angriff RC NOMORE (Numerous Occurrence Monitoring & Recovery Exploit) ist es nach Angaben der Forscher möglich, mit RC4 verschlüsselte Authentifizierungs-Cookies mit einer Wahrscheinlichkeit von 94 Prozent innerhalb von nur 75 Stunden zu knacken.

In einem Test gelang es unter günstigen Bedingungen angeblich sogar, ein solches Cookie innerhalb von lediglich 52 Stunden zu entschlüsseln. Bislang dauerten vergleichbare Angriffe bis zu 2000 Stunden. Mit dem erbeuteten Cookie können Angreifer die Accounts ihrer Opfer übernehmen und sich in Webdienste wie E-Mail-Konten oder soziale Netzwerke einloggen.

Um den Angriff auszuführen, muss der Nutzer neben der anzugreifenden Seite eine unverschlüsselte Webseite aufrufen. Die Angreifer injizieren dann Javascript-Code in die Datenpakete, der den Rechner des Opfers auffordert, immer wieder die Daten des anzugreifenden Cookies zu übertragen. Die Entschlüsselung des Cookies muss nicht in einer einzigen Session erfolgen, sondern ist auch schrittweise möglich. Um den Angriff erfolgreich durchzuführen, nutzen die Angreifer bereits bekannte Schwachstellen in RC4 aus: den Fluhrer-Mc-Grew-Bias und den Mantin's ABSAB Bias.

Die Forscher stellen zudem eine weitere Angriffsmethode vor: Mit Hilfe der Technik sei es möglich, die WPA-TKIP-Verschlüsselung von WLAN-Netzwerken innerhalb von nur einer Stunde zu brechen. Nutzer, die über WPA2 mit AES verschlüsseln, sind von dem Angriff nicht betroffen - diese Einstellung ist Standard bei den meisten heute erhältlichen Routern.

Bis zur Abschaffung von RC4 ist es ein weiter Weg

Die Empfehlungen von Sicherheitsforschern sind eindeutig: Auf den Einsatz von RC4 sollte ab sofort, wo immer es möglich sei, verzichtet werden. Doch der Abschied wird sich wohl noch etwa hinziehen. Das Verbot von RC4 wird jedoch nicht von allen Webseitenbetreibern umgesetzt. Einige scheuen den Aufwand der Umstellung, andere fürchten Kompatibilitätsprobleme. So können Anwender, die die Version 39 von Firefox nutzen, mit wenigen Ausnahmen auf einer Whitelist, nicht mehr auf nur mit RC4 verschlüsselte Webseiten zugreifen. Nutzer können die Sicherheit einzelner Server testen, wenn sie sich nicht auf die Webseitenbetreiber verlassen wollen.

Golem.de hat das am Beispiel von Google.de überprüft: Selbst die Server des Suchmaschinenkonzerns verwenden aus Kompatibilitätsgründen nach wie vor eigentlich überholte Standards wie SSL 3 und eben auch RC4 (siehe Screenshot). Der kurze Test zeigt ein bekanntes Problem: Zahlreiche Sicherheitslücken werden nach Bekanntwerden relativ schnell geschlossen. Doch viele Webseitenbetreiber nutzen aus Kompatibilitätsgründen - oder weil sie den Aufwand der Umstellung scheuen - noch alte Protokolle wie SSL in der Version 3 oder TLS 1.0. Die Server bleiben so ungeschützt. Nutzer bemerken dies oft nicht.

Problematisch ist auch, dass manche aktuelle Browser viele ältere Protokollversionen aus Gründen der Kompatibilität weiter mitführen.

Heartbleed zeigt, dass eine schnelle Umstellung möglich ist

Das macht auch die Erfahrung mit der Heartbleed-Sicherheitslücke 2014 deutlich. Sie zeigte, wie sich die Aufmerksamkeit für den Umgang mit Sicherheitslücken in den vergangenen Jahren verbessert hat: Erstmals machten sich die Sicherheitsforscher die Mühe, eine eigene Webseite mit Informationen über die Lücke zu entwickeln, auch der Name und das Logo trugen zu einer großen Medienaufmerksamkeit bei.

In einem Forschungsprojekt untersuchten IT-Experten der Universitäten Michigan, Illinois und anderen, wie schnell Webseitenbetreiber die zur Verfügung stehenden Patches einspielten. Innerhalb von nur 24 Stunden patchten 95 der 100 beliebtesten Webseiten ihre Systeme. Trotzdem waren zwei Monate nach der Attacke immer noch rund 300.000 Server anfällig für die Lücke.

 Erste Angriffe stoppen die Verbreitung nichtCrypto-Standards ausmustern: ein kompliziertes Unterfangen 

eye home zur Startseite
crypt0 21. Jul 2015

Jap, meine Implementierungen sind reiner Java-Code, keine nativen Aufrufe etc. Github...

Dünnbier 18. Jul 2015

@tritratrulala Gute Algorithmen wie Twofish und Serpent werden ignoriert weil sie zu...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Ditzingen, Stuttgart-Weilimdorf
  2. operational services GmbH & Co. KG, Frankfurt
  3. über berg-it projektdienstleistungen GmbH, Nürnberg
  4. Anklam Extrakt GmbH, Anklam


Anzeige
Top-Angebote
  1. 319,00€ inkl. Versand
  2. (u. a. ROG Strix GTX1080-8G-Gaming, ROG Strix GTX1070-8G-Gaming u. ROG Strix Radeon RX 460 OC)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Großbatterien

    Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern

  2. Traditionsbruch

    Apple will KI-Forschungsergebnisse veröffentlichen

  3. Cloudspeicher

    Dropbox plant Offline-Modus für Mobilanwender

  4. Apple

    Akkuprobleme des iPhone 6S betreffen mehr Geräte als gedacht

  5. Zero G

    Schwerelos im Quadrocopter

  6. Streaming

    Youtube hat 1 Milliarde US-Dollar an Musikindustrie gezahlt

  7. US-Wahl 2016

    Nein, Big Data erklärt Donald Trumps Wahlsieg nicht

  8. Online-Hundefutter

    150.000 Euro Strafe wegen unerlaubter Telefonwerbung

  9. Huawei

    Vectoring mit 300 MBit/s wird in Deutschland angewandt

  10. The Dash

    Bragi bekommt Bluetooth-Probleme nicht in den Griff



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  2. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  3. Pornoseite Xhamster spricht von Fake-Leak

  1. Re: Propaganda und Lügen

    aristokrat | 09:28

  2. GEMA nur Deutschland?

    xerxes300 | 09:27

  3. Was könnte man denn

    tpk | 09:26

  4. Re: 800 Millionen

    SchmuseTigger | 09:25

  5. Re: Und dann ist es vorbei ...

    pluto21 | 09:25


  1. 09:05

  2. 07:34

  3. 07:22

  4. 07:14

  5. 18:49

  6. 17:38

  7. 17:20

  8. 16:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel