Abo
  • Services:
Anzeige
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes.
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes. (Bild: Matt Crypto/Public Domain)

Verschlüsselung: Der lange Abschied von RC4

Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes.
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes. (Bild: Matt Crypto/Public Domain)

Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.

Anzeige

Minimale Codebasis, einfache Implementierung und ein sehr geringer Ressourcenverbrauch in der Anwendung: Lange galt RC4 als beliebtester Verschlüsselungsalgorithmus - obwohl Sicherheitsforscher im Lauf der Jahre kritische Lücken fanden. Aber erst 2014 kam das Aus: Die Internet Engineering Task Force (IETF) verbot den Einsatz von RC4 für TLS-Verbindungen.

Vor wenigen Tagen haben Forscher erneut verbesserte Angriffe gegen RC4 veröffentlicht. Dennoch ist RC4 auf vielen Webseiten weiter im Einsatz, und der Abschied von dem unsicheren System vollzieht sich nur schleppend. Denn viele Webdienste fürchten Kompatibilitätsprobleme, wenn sie den Algorithmus einfach abschalten.

Verschlüsselung in Block und Strom

Außerdem befinden sich nach jahrelanger Nutzung RC4 und ähnliche veraltete Kryptostandards tief in vielen Programmbibliotheken. Der Algorithmus wurde 1987 von dem Mathematiker und Kryptologen Ron Rivest vorgestellt. RC4 steht wahlweise für Rivest Cipher oder Rons Code. Mit Hilfe eines deterministischen Pseudozufallszahlengenerators wird dabei aus einem vorliegenden Schlüssel ein Schlüsselstrom erzeugt. Der Schlüsselstrom wird dann mit Hilfe einer XOR-Verknüpfung mit dem zu verschlüsselnden Text verknüpft.

RC4 ist eine sogenannte Stromverschlüsselung. Im Unterschied zu Blockchiffren werden die zu verschlüsselnden Informationen Bit für Bit mit dem Schlüsselstrom zu einer Nachricht verschlüsselt. Aus diesem Grund eignen sich Stromchiffren vor allem für Anwendungsszenarien, die Echtzeit-Verschlüsselung verlangen. Sie sind schlicht schneller als Blockchiffren, bei denen immer erst der nächste Block mit Daten aufgefüllt werden muss, bevor die eigentliche Chiffrierung beginnen kann.

Die Zufallszahlen können berechenbar sein

Die Verschlüsselung arbeitet schnell und lässt sich ohne großen Aufwand implementieren - deshalb fand sie eine weite Verbreitung. Der Algorithmus war lange ein Geschäftsgeheimnis der Firma RSA Security, bis der Quellcode im Jahr 1994 auf einer Mailingliste auftauchte. Der Schöpfer des Codes bestätigte die Echtheit der geleakten Informationen später indirekt, indem er auf die Wikipedia-Seite zu dem Thema verlinkte. Dass RC4 unter dem Namen Arcfour (Alleged RC4) nun öffentlich verfügbar war, trug zur weiteren Verbreitung des Algorithmus bei.

RC4 hat jedoch ein grundlegendes Problem: Die Pseudozufallszahlen, die der Algorithmus als Basis für die Verschlüsselung benutzt, nehmen bestimmte Werte mit einer höheren Wahrscheinlichkeit an. Mit RC4 verschlüsselter Text weist somit wiederkehrende Elemente auf. Für sich betrachtet, ist das zunächst kein großes Problem. Wenn ein Angreifer jedoch viele so verschlüsselte Dokumente zur Verfügung hat, kann er mittels stochastischer Analysen den Ausgangstext bestimmen.

Erste Angriffe stoppen die Verbreitung nicht 

eye home zur Startseite
crypt0 21. Jul 2015

Jap, meine Implementierungen sind reiner Java-Code, keine nativen Aufrufe etc. Github...

Dünnbier 18. Jul 2015

@tritratrulala Gute Algorithmen wie Twofish und Serpent werden ignoriert weil sie zu...



Anzeige

Stellenmarkt
  1. zooplus AG, München
  2. Rundfunk Berlin Brandenburg RBB, Berlin, Köln
  3. Groz-Beckert KG, Albstadt
  4. Trivadis GmbH, Frankfurt am Main


Anzeige
Blu-ray-Angebote
  1. 149,99€ (Vorbesteller-Preisgarantie)
  2. 21,99€ (Vorbesteller-Preisgarantie)
  3. 139,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Tipps für IT-Engagement in Fernost


  1. Preisverfall

    Umsätze mit Smartphones in Deutschland sinken erstmals

  2. Autonomes Fahren

    Tesla fuhr bei tödlichem Unfall zu schnell

  3. DTEK50

    Blackberrys neues Android-Smartphone kostet 340 Euro

  4. Oculus Rift

    VR-Konkurrenz im Hobbykeller

  5. Motorola

    Moto Z bekommt keine monatlichen Security-Updates

  6. BiCS3

    Flash Forward fertigt 3D-NAND-Speicher mit 64 Zellschichten

  7. Radeon RX 480

    Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  8. Pangu

    Jailbreak für iOS 9.3.3 ist da

  9. Amazon Prime Air

    Lieferdrohnen könnten in Großbritannien bald starten

  10. Bildbearbeitung unmöglich

    Lightroom-App für Apple TV erschienen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Pilotprojekt EU will Open Source sicherer machen
  2. Mobilfunk Sicherheitslücke macht auch Smartphones angreifbar
  3. Master Key Hacker gelangen per Reverse Engineering an Gepäckschlüssel

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

  1. Re: Der Test macht keinen Sinn

    thecrew | 11:33

  2. Re: Lieber Religion verbieten

    h4z4rd | 11:33

  3. Re: Setzt dem Typ einen Aluhut auf

    quineloe | 11:33

  4. Re: Warum FX6300?

    ms (Golem.de) | 11:32

  5. Re: Verstehe ich nicht

    Z101 | 11:32


  1. 11:41

  2. 11:41

  3. 11:07

  4. 10:32

  5. 09:59

  6. 09:30

  7. 09:00

  8. 07:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel