Abo
  • Services:
Anzeige
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

Verschlüsselung 2013: Das Jahr der Kryptokalypse

2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

Anzeige

2013 war das Jahr der Kryptopartys. Nach den Enthüllungen über die massenhafte Überwachung durch Geheimdienste sehen viele darin die einzige Möglichkeit, ihre Privatsphäre zu wahren. Nicht alle sind davon begeistert, sogar für Glenn Greenwald war es zunächst zu kompliziert, seine E-Mails zu verschlüsseln. Aber auch die Verschlüsselung selbst geriet in Verruf.

Auf dem 30C3 haben die drei Kryptographieexperten Nadia Heninger, Tanja Lange und Daniel Bernstein einen Rückblick auf die Probleme in der Kryptographie 2013 gewagt. Es gab wenig gute Nachrichten. Vor allem die Rolle des Nist (National Institute of Standards and Technology) und der NSA machten den Kryptographieexperten Sorgen. Aber auch Schwächen in TLS entfachten 2013 einen Skandal - obwohl die Probleme bereits bekannt waren.

Löchriges TLS

Bereits im Frühjahr gab es den erfolgreichen Angriff auf TLS - genauer: auf den dort verwendeten Cipher Block Chaining Mode (CBC Mode). Dass CBC in TLS möglicherweise unsicher ist, stand schon 2008 in dem RFC 5246 für TLS selbst. Damals wurde ein Angriffsszenario allerdings als weitgehend unwahrscheinlich eingestuft. Das Gegenteil bewiesen die Forscher Nadhem AlFardan und Kenny Paterson. Die Schwachstelle steckte in praktisch allen Implementierungen von SSL 3.0, TLS 1.1 und 1.2 sowie DTLS 1.0 und 1.2.

Angreifer konnten die von den beiden Forschern gefundene und "Lucky Thirteen" genannte Schwachstelle für Man-in-the-Middle-Angriffe nutzen und erhielten letztendlich den Klartext der über eine TLS- oder DTLS-Verbindung übertragenen Daten, wenn diese per CBC verschlüsselt wurden. Bevor Patches das Problem behoben, reagierten Provider mit dem Rat, die Clientsoftware lieber auf das sichere RC4-SHA umzustellen und CBC damit zu umgehen.

RC4 kaputt

Kurze Zeit später meldete ein Team um den Kryptographieexperten Dan Bernstein Sicherheitsprobleme in der von TLS genutzten RC4-Stromverschlüsselung. Dass RC4 kein besonders sicheres Verschlüsselungsverfahren ist, ist schon länger bekannt. Der Kryptograph Ron Rivest, der sie entwickelte, wollte die Stromverschlüsselung eigentlich gar nicht veröffentlichen. 1994 wurde der Quellcode der RC4-Verschlüsselung auf einer Mailingliste trotzdem anonym veröffentlicht. RC4 ist relativ einfach zu implementieren, arbeitet sehr schnell und wurde deswegen schnell beliebt.

Der Zufallsstrom von RC4 ist jedoch nicht immer zufällig. Schnell fanden Kryptographen heraus, dass an bestimmten Stellen im Schlüsselstrom bestimmte Bits mit einer höheren Wahrscheinlichkeit auftauchen. Genau diese Schwäche nutzte nun der neue Angriff aus. Notwendig für den Angriff ist eine große Zahl von Datenblöcken, die mit denselben Daten anfangen. Das ist beispielsweise bei HTTPS-Verbindungen oft der Fall.

Schleppende Umstellung

Da sowohl CBC als auch RC4 Schwächen aufweisen, sollten Serveradministratoren auf beide verzichten. Das ist allerdings erst mit der TLS-Version 1.2 möglich. Dort wurde die AES-Verschlüsselung in Kombination mit dem sogenannten Galois/Counter-Modus (GCM) eingeführt. Im Unterschied zu CBC gewährleistet GCM sowohl Verschlüsselung als auch Authentifizierung in einem Schritt. Alle Schwächen, unter denen CBC leidet, sind bei GCM somit beseitigt. Es wird aber dauern, bis die Umstellung vollzogen wird.

Denn obwohl dieser Standard als RFC 5246 bereits 2008 veröffentlicht wurde, kann bislang kaum ein Browser GCM nutzen. Für die von Firefox eingesetzte NSS-Bibliothek existiert lediglich ein experimenteller Patch. Microsofts Internet Explorer und Opera unterstützen theoretisch TLS 1.2, allerdings ist die Nutzung in der Standardkonfiguration abgeschaltet. OpenSSL unterstützt TLS 1.2 seit der Version 1.0.1, die im vergangenen Jahr veröffentlicht wurde. Ältere OpenSSL-Versionen sind jedoch noch häufig im Einsatz.

Kaputte Chipkarten, verseuchte Hardware 

eye home zur Startseite
chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...



Anzeige

Stellenmarkt
  1. über Nash Direct GmbH, Stuttgart
  2. Verve Consulting GmbH, Hamburg, Köln
  3. Deutsche Telekom AG, verschiedene Standorte
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn


Anzeige
Hardware-Angebote
  1. 699€
  2. täglich neue Deals

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. In der Praxis: Alles über die Server von Skype

    delphi | 06:16

  2. Re: Unity weiter nutzen

    ve2000 | 04:56

  3. Re: Darum wird sich Linux nie so richtig durchsetzen

    ve2000 | 04:44

  4. Re: Unverschlüsselte Grundversorgung

    teenriot* | 04:41

  5. Re: The end.

    lottikarotti | 03:15


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel