Abo
  • IT-Karriere:

Verschlüsselung 2013: Das Jahr der Kryptokalypse

2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

Artikel veröffentlicht am ,
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

2013 war das Jahr der Kryptopartys. Nach den Enthüllungen über die massenhafte Überwachung durch Geheimdienste sehen viele darin die einzige Möglichkeit, ihre Privatsphäre zu wahren. Nicht alle sind davon begeistert, sogar für Glenn Greenwald war es zunächst zu kompliziert, seine E-Mails zu verschlüsseln. Aber auch die Verschlüsselung selbst geriet in Verruf.

Auf dem 30C3 haben die drei Kryptographieexperten Nadia Heninger, Tanja Lange und Daniel Bernstein einen Rückblick auf die Probleme in der Kryptographie 2013 gewagt. Es gab wenig gute Nachrichten. Vor allem die Rolle des Nist (National Institute of Standards and Technology) und der NSA machten den Kryptographieexperten Sorgen. Aber auch Schwächen in TLS entfachten 2013 einen Skandal - obwohl die Probleme bereits bekannt waren.

Löchriges TLS

Bereits im Frühjahr gab es den erfolgreichen Angriff auf TLS - genauer: auf den dort verwendeten Cipher Block Chaining Mode (CBC Mode). Dass CBC in TLS möglicherweise unsicher ist, stand schon 2008 in dem RFC 5246 für TLS selbst. Damals wurde ein Angriffsszenario allerdings als weitgehend unwahrscheinlich eingestuft. Das Gegenteil bewiesen die Forscher Nadhem AlFardan und Kenny Paterson. Die Schwachstelle steckte in praktisch allen Implementierungen von SSL 3.0, TLS 1.1 und 1.2 sowie DTLS 1.0 und 1.2.

Angreifer konnten die von den beiden Forschern gefundene und "Lucky Thirteen" genannte Schwachstelle für Man-in-the-Middle-Angriffe nutzen und erhielten letztendlich den Klartext der über eine TLS- oder DTLS-Verbindung übertragenen Daten, wenn diese per CBC verschlüsselt wurden. Bevor Patches das Problem behoben, reagierten Provider mit dem Rat, die Clientsoftware lieber auf das sichere RC4-SHA umzustellen und CBC damit zu umgehen.

RC4 kaputt

Stellenmarkt
  1. NOVENTI Health SE, Mannheim (Home-Office möglich)
  2. via 3C - Career Consulting Company GmbH, Hamburg, Hannover, Köln (Home-Office)

Kurze Zeit später meldete ein Team um den Kryptographieexperten Dan Bernstein Sicherheitsprobleme in der von TLS genutzten RC4-Stromverschlüsselung. Dass RC4 kein besonders sicheres Verschlüsselungsverfahren ist, ist schon länger bekannt. Der Kryptograph Ron Rivest, der sie entwickelte, wollte die Stromverschlüsselung eigentlich gar nicht veröffentlichen. 1994 wurde der Quellcode der RC4-Verschlüsselung auf einer Mailingliste trotzdem anonym veröffentlicht. RC4 ist relativ einfach zu implementieren, arbeitet sehr schnell und wurde deswegen schnell beliebt.

Der Zufallsstrom von RC4 ist jedoch nicht immer zufällig. Schnell fanden Kryptographen heraus, dass an bestimmten Stellen im Schlüsselstrom bestimmte Bits mit einer höheren Wahrscheinlichkeit auftauchen. Genau diese Schwäche nutzte nun der neue Angriff aus. Notwendig für den Angriff ist eine große Zahl von Datenblöcken, die mit denselben Daten anfangen. Das ist beispielsweise bei HTTPS-Verbindungen oft der Fall.

Schleppende Umstellung

Da sowohl CBC als auch RC4 Schwächen aufweisen, sollten Serveradministratoren auf beide verzichten. Das ist allerdings erst mit der TLS-Version 1.2 möglich. Dort wurde die AES-Verschlüsselung in Kombination mit dem sogenannten Galois/Counter-Modus (GCM) eingeführt. Im Unterschied zu CBC gewährleistet GCM sowohl Verschlüsselung als auch Authentifizierung in einem Schritt. Alle Schwächen, unter denen CBC leidet, sind bei GCM somit beseitigt. Es wird aber dauern, bis die Umstellung vollzogen wird.

Denn obwohl dieser Standard als RFC 5246 bereits 2008 veröffentlicht wurde, kann bislang kaum ein Browser GCM nutzen. Für die von Firefox eingesetzte NSS-Bibliothek existiert lediglich ein experimenteller Patch. Microsofts Internet Explorer und Opera unterstützen theoretisch TLS 1.2, allerdings ist die Nutzung in der Standardkonfiguration abgeschaltet. OpenSSL unterstützt TLS 1.2 seit der Version 1.0.1, die im vergangenen Jahr veröffentlicht wurde. Ältere OpenSSL-Versionen sind jedoch noch häufig im Einsatz.

Kaputte Chipkarten, verseuchte Hardware 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Spiele-Angebote
  1. 3,40€
  2. 0,49€
  3. (-75%) 9,99€
  4. (-71%) 19,99€

chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...


Folgen Sie uns
       


Nintendo Switch Lite - Test

Die Nintendo Switch Lite sieht aus wie eine Switch, ist aber kompakter, leichter und damit gerade unterwegs eine sinnvolle Wahl - trotz einiger fehlender Funktionen.

Nintendo Switch Lite - Test Video aufrufen
SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

Medienkompetenz: Was, Ihr Kind kann nicht programmieren?
Medienkompetenz
Was, Ihr Kind kann nicht programmieren?

Lesen, schreiben, rechnen und coden: Müssen Kinder programmieren lernen? Vielleicht nicht. Aber sie sollen verstehen, wie Computer funktionieren. Wie das am besten geht.
Von Jakob von Lindern

  1. 5G Milliardenlücke beim Digitalpakt Schule droht
  2. Digitalpakt Schuldigitalisierung kann starten
  3. Whatsapp bei Lehrern Kultusministerkonferenz pocht auf Datenschutz

    •  /