Abo
  • Services:
Anzeige
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

Verschlüsselung 2013: Das Jahr der Kryptokalypse

2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

Anzeige

2013 war das Jahr der Kryptopartys. Nach den Enthüllungen über die massenhafte Überwachung durch Geheimdienste sehen viele darin die einzige Möglichkeit, ihre Privatsphäre zu wahren. Nicht alle sind davon begeistert, sogar für Glenn Greenwald war es zunächst zu kompliziert, seine E-Mails zu verschlüsseln. Aber auch die Verschlüsselung selbst geriet in Verruf.

Auf dem 30C3 haben die drei Kryptographieexperten Nadia Heninger, Tanja Lange und Daniel Bernstein einen Rückblick auf die Probleme in der Kryptographie 2013 gewagt. Es gab wenig gute Nachrichten. Vor allem die Rolle des Nist (National Institute of Standards and Technology) und der NSA machten den Kryptographieexperten Sorgen. Aber auch Schwächen in TLS entfachten 2013 einen Skandal - obwohl die Probleme bereits bekannt waren.

Löchriges TLS

Bereits im Frühjahr gab es den erfolgreichen Angriff auf TLS - genauer: auf den dort verwendeten Cipher Block Chaining Mode (CBC Mode). Dass CBC in TLS möglicherweise unsicher ist, stand schon 2008 in dem RFC 5246 für TLS selbst. Damals wurde ein Angriffsszenario allerdings als weitgehend unwahrscheinlich eingestuft. Das Gegenteil bewiesen die Forscher Nadhem AlFardan und Kenny Paterson. Die Schwachstelle steckte in praktisch allen Implementierungen von SSL 3.0, TLS 1.1 und 1.2 sowie DTLS 1.0 und 1.2.

Angreifer konnten die von den beiden Forschern gefundene und "Lucky Thirteen" genannte Schwachstelle für Man-in-the-Middle-Angriffe nutzen und erhielten letztendlich den Klartext der über eine TLS- oder DTLS-Verbindung übertragenen Daten, wenn diese per CBC verschlüsselt wurden. Bevor Patches das Problem behoben, reagierten Provider mit dem Rat, die Clientsoftware lieber auf das sichere RC4-SHA umzustellen und CBC damit zu umgehen.

RC4 kaputt

Kurze Zeit später meldete ein Team um den Kryptographieexperten Dan Bernstein Sicherheitsprobleme in der von TLS genutzten RC4-Stromverschlüsselung. Dass RC4 kein besonders sicheres Verschlüsselungsverfahren ist, ist schon länger bekannt. Der Kryptograph Ron Rivest, der sie entwickelte, wollte die Stromverschlüsselung eigentlich gar nicht veröffentlichen. 1994 wurde der Quellcode der RC4-Verschlüsselung auf einer Mailingliste trotzdem anonym veröffentlicht. RC4 ist relativ einfach zu implementieren, arbeitet sehr schnell und wurde deswegen schnell beliebt.

Der Zufallsstrom von RC4 ist jedoch nicht immer zufällig. Schnell fanden Kryptographen heraus, dass an bestimmten Stellen im Schlüsselstrom bestimmte Bits mit einer höheren Wahrscheinlichkeit auftauchen. Genau diese Schwäche nutzte nun der neue Angriff aus. Notwendig für den Angriff ist eine große Zahl von Datenblöcken, die mit denselben Daten anfangen. Das ist beispielsweise bei HTTPS-Verbindungen oft der Fall.

Schleppende Umstellung

Da sowohl CBC als auch RC4 Schwächen aufweisen, sollten Serveradministratoren auf beide verzichten. Das ist allerdings erst mit der TLS-Version 1.2 möglich. Dort wurde die AES-Verschlüsselung in Kombination mit dem sogenannten Galois/Counter-Modus (GCM) eingeführt. Im Unterschied zu CBC gewährleistet GCM sowohl Verschlüsselung als auch Authentifizierung in einem Schritt. Alle Schwächen, unter denen CBC leidet, sind bei GCM somit beseitigt. Es wird aber dauern, bis die Umstellung vollzogen wird.

Denn obwohl dieser Standard als RFC 5246 bereits 2008 veröffentlicht wurde, kann bislang kaum ein Browser GCM nutzen. Für die von Firefox eingesetzte NSS-Bibliothek existiert lediglich ein experimenteller Patch. Microsofts Internet Explorer und Opera unterstützen theoretisch TLS 1.2, allerdings ist die Nutzung in der Standardkonfiguration abgeschaltet. OpenSSL unterstützt TLS 1.2 seit der Version 1.0.1, die im vergangenen Jahr veröffentlicht wurde. Ältere OpenSSL-Versionen sind jedoch noch häufig im Einsatz.

Kaputte Chipkarten, verseuchte Hardware 

eye home zur Startseite
chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...



Anzeige

Stellenmarkt
  1. DZ PRIVATBANK S.A., Luxemburg
  2. GERMANIA Fluggesellschaft mbH, Berlin
  3. QualityMinds GmbH, München, Nürnberg, Frankfurt am Main
  4. Landeshauptstadt München, München


Anzeige
Blu-ray-Angebote
  1. 29,00€
  2. 29,00€
  3. 74,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Private Division

    Rockstar-Games-Firma gründet Ableger für AAA-Indiegames

  2. Klage erfolgreich

    BND darf deutsche Metadaten nicht beliebig sammeln

  3. Neuer Bericht

    US-Behörden sollen kommerzielle Cloud-Dienste nutzen

  4. Übernahme

    Walt Disney kauft Teile von 21st Century Fox

  5. Deep Learning

    Googles Cloud-TPU-Cluster nutzen 4 TByte HBM-Speicher

  6. Leistungsschutzrecht

    EU-Staaten uneins bei Urheberrechtsreform

  7. E-Ticket Deutschland bei der BVG

    Bewegungspunkt am Straßenstrich

  8. Star Wars

    The-Last-Jedi-Update für Battlefront 2 veröffentlicht

  9. Airport mit 802.11n und neuere

    Apple sichert seine WLAN-Router gegen Krack-Angriff ab

  10. Bell UH-1

    Aurora Flight Sciences macht einen Hubschrauber zur Drohne



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
4K UHD HDR: Das ZDF hat das Internet nicht verstanden
4K UHD HDR
Das ZDF hat das Internet nicht verstanden
  1. Cisco und Lancom Wenn Spionagepanik auf Industriepolitik trifft
  2. Encrypted Media Extensions Web-DRM ist ein Standard für Nutzer

King's Field 1 (1994): Die Saat für Dark Souls
King's Field 1 (1994)
Die Saat für Dark Souls
  1. Blade Runner (1997) Die unsterbliche, künstliche Erinnerung
  2. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Druck der Filmwirtschaft EU-Parlament verteidigt Geoblocking bei Fernsehsendern
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

  1. Re: Spieglein, Spieglein...

    david_rieger | 20:05

  2. Und wieder kein Dual 4K Display-Support...

    TheUrbanNinja | 19:59

  3. Re: Dann steht Manhunt 3 nichts mehr im Wege

    quineloe | 19:52

  4. Re: Golem Was soll das? Überschrift geht ja garnicht

    david_rieger | 19:49

  5. Re: Nicht gefunden - Werbeblocker ausschalten.

    RaphaeI | 19:48


  1. 16:10

  2. 15:30

  3. 15:19

  4. 14:50

  5. 14:44

  6. 14:43

  7. 14:05

  8. 12:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel