Abo
  • Services:
Anzeige
Dan J. Bernstein
Dan J. Bernstein (Bild: Alexander Klink / Wikipedia (CC BY 3.0))

RC4 und CBC mit Problemen, der Ausweg heißt TLS 1.2

Bis vor kurzem galt häufig die Empfehlung: Da CBC viele Probleme bereitet, sollte man vorübergehend nur noch auf RC4 setzen. So fordert etwa der von der Kreditkartenbranche geforderte Sicherheitsstandard PCI-DSS, alle CBC-basierten Verschlüsselungsalgorithmen abzuschalten. Auch große Webseiten wie Google setzen bislang auf RC4 als primären Algorithmus und ein viel beachteter Online-Test für HTTPS-Server von der Firma Qualys empfiehlt zur Vermeidung der BEAST-Attacke, RC4-Algorithmen in der Serverkonfiguration zu bevorzugen.

Anzeige

Eine Empfehlung, vor der nun andere warnen. "Hört zu, wenn ihr RC4 als bevorzugten Verschlüsselungsalgorithmus in SSL/TLS benutzt, wäre jetzt ein guter Zeitpunkt damit aufzuhören", schreibt etwa der Kryptograf Matthew Green in seinem Blog.

Die Schwächen in CBC sind inzwischen in allen gängigen SSL-Implementierungen wie OpenSSL, GnuTLS oder nss behoben. Wichtig ist allerdings, von den jeweiligen Bibliotheken nur die aktuellen Versionen einzusetzen. Ein gutes Gefühl kommt dabei dennoch nicht auf. Denn auch die Autoren der erst im Februar bekanntgewordenen Lucky-Thirteen-Attacke warnten: Sie rechnen mit weiteren Verbesserungen ihrer Angriffsmethode.

Der Ausweg: TLS 1.2 und der Galois/Counter-Modus

Der einzig saubere Ausweg wäre es, sowohl auf RC4 als auch auf Blockchiffren mit CBC komplett zu verzichten. Das Problem dabei: Das ist lediglich mit der TLS Version 1.2 möglich. Dort wurde die AES-Verschlüsselung in Kombination mit dem sogenannten Galois/Counter-Modus (GCM) eingeführt. Im Unterschied zu CBC gewährleistet GCM sowohl Verschlüsselung als auch Authentifzierung in einem Schritt. Alle Schwächen, unter denen CBC leidet, sind bei GCM somit ausgemerzt.

Der optimale Ausweg wäre also der Einsatz von TLS 1.2. Doch obwohl dieser Standard als RFC 5246 bereits 2008, also vor über vier Jahren, veröffentlicht wurde, kann bislang kaum ein Browser damit umgehen. Für die von Firefox eingesetzte nss-Bibliothek existiert lediglich ein experimenteller Patch. Der Internet Explorer und Opera unterstützen theoretisch TLS 1.2, allerdings ist die Nutzung in der Standardkonfiguration abgeschaltet. OpenSSL unterstützt TLS 1.2 seit der Version 1.0.1, die im vergangenen Jahr veröffentlicht wurde. Ältere OpenSSL-Versionen sind noch häufig im Einsatz.

Für Serveradministratoren gilt damit: Sie sollten auf jeden Fall dafür sorgen, dass ihre Systeme TLS 1.2 so schnell wie möglich unterstützen. Die Abschaltung der früheren TLS-Versionen ist allerdings auf absehbare Zeit kaum eine realistische Option.

Die Autoren der neuen Attacke empfehlen vorübergehend, RC4 zu deaktivieren und wieder auf die CBC-Modi zu setzen. Hierfür sollte gewährleistet sein, dass aktuelle Versionen der SSL-Bibliotheken eingesetzt werden, damit Korrekturen, die im Zuge der BEAST- und Lucky-Thirteen-Angriffe vorgeschlagen wurden, zum Einsatz kommen.

 SSL/TLS: Schwächen in RC4 ausnutzbar

eye home zur Startseite
SvenMeyer 10. Aug 2013

https://bugzilla.mozilla.org/show_bug.cgi?id=480514 ...auch sich kurz bei bugzilla zu...

bargdenes 14. Mär 2013

Solange sie im Vollbit Modus genutz wird, ist sie unknackbar...



Anzeige

Stellenmarkt
  1. Bosch Energy and Building Solutions GmbH, Stuttgart-Weilimdorf
  2. Schwarz Zentrale Dienste KG, Neckarsulm
  3. über Duerenhoff GmbH, Neuwied
  4. Carmeq GmbH, Berlin


Anzeige
Spiele-Angebote
  1. (-85%) 2,25€
  2. (u. a. Anno 2205 Ultimate Edition für 10,99€, Anno 2070 Königsedition für 6,99€ und...

Folgen Sie uns
       


  1. NGSFF alias M.3

    Adata zeigt seine erste SSD mir breiterer Platine

  2. Ransomware

    Krankenhaus zahlt 60.000 US-Dollar trotz Backups

  3. Curie

    Google verlegt drei neue Seekabel

  4. Auto

    Ferrari plant elektrischen Supersportwagen

  5. Faser-Wearables

    OLED als Garn für leuchtende Stoffe

  6. Square Enix

    PC-Version von Final Fantasy 15 braucht 155 GByte auf der HD

  7. Vertriebsmodell

    BMW und Mercedes wollen Auto-Abos anbieten

  8. LTE

    Taiwan schaltet nach 2G- auch 3G-Netz ab

  9. Two Point Hospital

    Sega stellt Quasi-Nachfolger zu Theme Hospital vor

  10. Callya

    Vodafones Prepaid-Tarife erhalten mehr Datenvolumen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler
IT-Sicherheit
Der Angriff kommt - auch ohne eigene Fehler
  1. eID Willkommen in der eGovernment-Hölle
  2. Keeper Security Passwortmanager-Hersteller verklagt Journalist Dan Goodin
  3. Windows 10 Kritische Lücke in vorinstalliertem Passwortmanager

Elektroauto: War es das, Tesla?
Elektroauto
War es das, Tesla?
  1. Elektroauto Norwegische Model-S-Fahrer klagen gegen Tesla
  2. Erneuerbare Energien Tesla soll weitere Netzspeicher in Australien bauen
  3. Elektroauto Teslas Probleme mit dem Model 3 sind nicht gelöst

Datenschutz an der Grenze: Wer alles löscht, macht sich verdächtig
Datenschutz an der Grenze
Wer alles löscht, macht sich verdächtig
  1. Verwaltung Barcelona plant Wechsel auf Open-Source-Software
  2. US-Grenzkontrolle Durchsuchung elektronischer Geräte wird leicht eingeschränkt
  3. Forschungsförderung Medizin-Nobelpreisträger Rosbash kritisiert Trump

  1. Re: Gibt auch schon Hersteller unabhängige Vermietung

    der_wahre_hannes | 10:20

  2. Re: gezwungen?

    Hackfleisch | 10:19

  3. Re: Im stationären Handel

    Kakiss | 10:19

  4. Re: "Wenn es einen elektrischen Supersportwagen...

    Nogul | 10:18

  5. Re: Nexus 4?

    Han Mohlo | 10:18


  1. 10:25

  2. 09:46

  3. 09:23

  4. 07:56

  5. 07:39

  6. 07:26

  7. 07:12

  8. 19:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel