Anzeige
Die RC4-Verschlüsselung gilt als unsicher - neue Angriffe werden bald veröffentlicht.
Die RC4-Verschlüsselung gilt als unsicher - neue Angriffe werden bald veröffentlicht. (Bild: Matt Crypto, Wikimedia Commons)

Verschlüsselung: Neue Angriffe auf RC4

Die RC4-Verschlüsselung gilt als unsicher - neue Angriffe werden bald veröffentlicht.
Die RC4-Verschlüsselung gilt als unsicher - neue Angriffe werden bald veröffentlicht. (Bild: Matt Crypto, Wikimedia Commons)

Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

Anzeige

Weitere Forscher haben angekündigt zu zeigen, wie der RC4-Verschlüsselungsalgorithmus angegriffen werden kann. Auf der Real-World-Crypto-Konferenz hatte bereits ein Forscherteam angekündigt, bald einen neuen Angriff auf mit RC4 übertragene Passwörter vorzustellen. Auf der Black Hat Asia soll ein weiterer Angriff präsentiert werden, der bereits beim passiven Abhören von Paketen praktikabel ist.

Im März 2013 stellte ein Kryptographenteam um Dan Bernstein und Kenny Paterson zum ersten Mal einen umsetzbaren Angriff auf das RC4-Verfahren innerhalb von TLS vor. Doch den Angriff praktisch auszunutzen ist relativ schwierig, denn dafür müssen mehrere Gigabyte an Daten abgefangen werden.

Zwei neue Angriffe

Auf der Real-World-Crypto-Konferenz zeigten Christina Garman, Kenny Paterson und Thyla van der Merwe auf einem Poster erste Details zu einem neuen Angriff auf RC4, den das Forscherteam bald publizieren will. Der Ansatz: Mit Hilfe statistischer Analysen soll es gelingen, ein Passwort innerhalb von Datenströmen mit einer vorgegebenen Passwortliste abzugleichen. Das funktioniert bei Protokollen, in denen das Passwort mehrfach an derselben Stelle im Datenstrom übertragen wird. Als Beispiele werden IMAP und die HTTP-Authentifizierung Basicauth genannt. Dadurch wird ein Wörterbuchangriff auf ein Passwort offline mittels abgefangener Datenpakete möglich.

Noch gravierender klingt eine weitere bevorstehende Veröffentlichung: Für die Konferenz Black Hat Asia, die Ende März in Singapur stattfinden wird, ist ein Vortrag des israelischen Forschers Itsik Mantin angekündigt. Der von ihm beschriebene Angriff trägt den Namen Bar-Mitzva. Es soll sich dabei laut dem Titel um eine seit 13 Jahren bekannte Schwäche in RC4 handeln. Daher der Name - die Bar-Mitzwa bezeichnet in der jüdischen Religion die Religionsmündigkeit, Jungen erhalten sie mit 13 Jahren.

Mantin hatte 2001 ein Papier über Schwächen in RC4 veröffentlicht, die für Angriffe gegen die WLAN-Verschlüsselung WEP genutzt werden konnten. Möglicherweise bezieht sich der neue Angriff auf diese Forschungsarbeit. Laut der Black-Hat-Ankündigung soll der Angriff anders als viele bisherige Angriffe gegen TLS auch beim rein passiven Abhören der Leitung funktionieren.

Gerüchte über NSA-Angriff auf RC4

Dass das RC4-Verfahren nicht als sonderlich sicher gilt, ist schon länger klar, doch seit der NSA-Affäre machen Gerüchte die Runde, dass der US-Geheimdienst in der Lage sei, RC4 in Echtzeit praktisch zu brechen. Belege für diese Behauptung gibt es bislang allerdings nicht. Klar ist: RC4 sollte nicht mehr eingesetzt werden. Die TLS-Arbeitsgruppe der IETF arbeitet zurzeit an einem RFC, der die Nutzung von RC4 verbieten soll. Eine Verabschiedung steht wohl bald an. Danach wird von standardkonformen Browsern und Servern verlangt, die Unterstützung für RC4 generell zu deaktivieren.

Nach wie vor gibt es einige Server im Netz, die ausschließlich mit RC4 erreichbar sind. Der Red-Hat-Entwickler Hubert Kario erstellt regelmäßig Statistiken über die Verbreitung von TLS-Verschlüsselungsalgorithmen auf Basis der eine Million beliebtesten Webseiten laut den Daten von Alexa. In der Erhebung im Dezember 2014 gab es darunter noch 0,87 Prozent, die ausschließlich mit dem RC4-Algorithmus erreichbar waren.

80 Prozent mit RC4 erreichbar

Über 80 Prozent der Webseiten ermöglichen zudem optional eine Verbindung mit RC4. Das ist allerdings weniger problematisch, da praktisch alle aktuellen Browser auch AES unterstützen und somit nur wenige Verbindungen über RC4 abgehandelt werden.

Unter den Seiten, die nur RC4 unterstützen, befinden sich auch einige Banken, darunter die zur Volksbanken-Gruppe gehörende DZ Bank. Auch Sony Pictures betreibt einen HTTPS-Webserver, der nur mittels RC4 erreichbar ist. Für Hackerangriffe auf den Konzern dürfte dies allerdings kaum ausnutzbar sein, denn die HTTPS-Verbindung dient nur zur Weiterleitung auf die unverschlüsselte Webseite.


eye home zur Startseite
cdjm 27. Jan 2015

Naja. Solange die Army auf einigen Subdomains noch RC4 supported kann es ja so schlimm...

Labtecs 20. Jan 2015

ich habe RC4 in meinem Browser deaktiviert.

RipClaw 20. Jan 2015

Dann hast du vermutlich CBC deaktivert. Hier findest du alle Infos zu dem was der IE...

hannob (golem.de) 20. Jan 2015

Es gibt für einen Angreifer keine Möglichkeit, einem Nutzer einen Algorithmus...

ikhaya 20. Jan 2015

https://bugzilla.mozilla.org/show_bug.cgi?id=999544 ist schon vorgeschlagen wordne

Kommentieren



Anzeige

Stellenmarkt
  1. Deutsche Telekom AG, Düsseldorf
  2. Prima GmbH, Region Frei­burg, Offen­burg, Baden-Baden
  3. über 3C - Career Consulting Company GmbH, Stuttgart
  4. Robert Bosch GmbH, Leonberg


Anzeige
Hardware-Angebote
  1. 399,00€

Folgen Sie uns
       


  1. Xiaomi Mi Qicycle

    Elektrisches Klappfahrrad mit Smartphone-Anschluss

  2. The Mill Blackbird

    "Transformer"-artiges Fahrzeug für Filmaufnahmen

  3. United Internet

    Festnetzbetreiber heißt jetzt 1&1 Versatel

  4. Kabelnetz

    Großflächige Störung bei Vodafone dauert an

  5. Android 7.0

    Die nächste Android-Version heißt Nougat

  6. Pleurobot

    Bewegungen verstehen mit einem Robo-Salamander

  7. Überwachung

    Google sammelt Telefonprotokolle von Android-Geräten

  8. Fritzbox

    AVM veröffentlicht FAQ zur Routerfreiheit

  9. Wertschöpfungslücke

    Musiker beschweren sich bei EU-Kommission über Youtube

  10. Vodafone und Ericsson

    Prototyp eines 5G-Netzes in Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless-HDMI im Test: Achtung Signalstörung!
Wireless-HDMI im Test
Achtung Signalstörung!
  1. Die Woche im Video E3, Oneplus Three und Apple ohne X

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Fraunhofer SIT Volksverschlüsselung startet ohne Quellcode
  2. Microsoft Plattformübergreifendes .Net Core erscheint in Version 1.0
  3. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

  1. Re: Krass

    der_wahre_hannes | 07:53

  2. Re: Nachtrag vom 1. Juli 2016, 8:30 Uhr

    Nimrod123 | 07:53

  3. Re: Verdammt merkwürdig!

    robinx999 | 07:50

  4. Re: Finde die Aussagen im Text unglücklich.

    Wageslave | 07:45

  5. Re: Namenswahl für Android O

    Bendix | 07:44


  1. 07:58

  2. 07:37

  3. 06:00

  4. 22:47

  5. 19:06

  6. 18:38

  7. 17:19

  8. 16:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel