Abo
  • Services:
Anzeige
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes.
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes. (Bild: Matt Crypto/Public Domain)

Verschlüsselung: Der lange Abschied von RC4

Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes.
Die Nachschlagephase von RC4 bei einem Alphabet der Größe eines Bytes. (Bild: Matt Crypto/Public Domain)

Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.
Von Hauke Gierow

Minimale Codebasis, einfache Implementierung und ein sehr geringer Ressourcenverbrauch in der Anwendung: Lange galt RC4 als beliebtester Verschlüsselungsalgorithmus - obwohl Sicherheitsforscher im Lauf der Jahre kritische Lücken fanden. Aber erst 2014 kam das Aus: Die Internet Engineering Task Force (IETF) verbot den Einsatz von RC4 für TLS-Verbindungen.

Anzeige

Vor wenigen Tagen haben Forscher erneut verbesserte Angriffe gegen RC4 veröffentlicht. Dennoch ist RC4 auf vielen Webseiten weiter im Einsatz, und der Abschied von dem unsicheren System vollzieht sich nur schleppend. Denn viele Webdienste fürchten Kompatibilitätsprobleme, wenn sie den Algorithmus einfach abschalten.

Verschlüsselung in Block und Strom

Außerdem befinden sich nach jahrelanger Nutzung RC4 und ähnliche veraltete Kryptostandards tief in vielen Programmbibliotheken. Der Algorithmus wurde 1987 von dem Mathematiker und Kryptologen Ron Rivest vorgestellt. RC4 steht wahlweise für Rivest Cipher oder Rons Code. Mit Hilfe eines deterministischen Pseudozufallszahlengenerators wird dabei aus einem vorliegenden Schlüssel ein Schlüsselstrom erzeugt. Der Schlüsselstrom wird dann mit Hilfe einer XOR-Verknüpfung mit dem zu verschlüsselnden Text verknüpft.

RC4 ist eine sogenannte Stromverschlüsselung. Im Unterschied zu Blockchiffren werden die zu verschlüsselnden Informationen Bit für Bit mit dem Schlüsselstrom zu einer Nachricht verschlüsselt. Aus diesem Grund eignen sich Stromchiffren vor allem für Anwendungsszenarien, die Echtzeit-Verschlüsselung verlangen. Sie sind schlicht schneller als Blockchiffren, bei denen immer erst der nächste Block mit Daten aufgefüllt werden muss, bevor die eigentliche Chiffrierung beginnen kann.

Die Zufallszahlen können berechenbar sein

Die Verschlüsselung arbeitet schnell und lässt sich ohne großen Aufwand implementieren - deshalb fand sie eine weite Verbreitung. Der Algorithmus war lange ein Geschäftsgeheimnis der Firma RSA Security, bis der Quellcode im Jahr 1994 auf einer Mailingliste auftauchte. Der Schöpfer des Codes bestätigte die Echtheit der geleakten Informationen später indirekt, indem er auf die Wikipedia-Seite zu dem Thema verlinkte. Dass RC4 unter dem Namen Arcfour (Alleged RC4) nun öffentlich verfügbar war, trug zur weiteren Verbreitung des Algorithmus bei.

RC4 hat jedoch ein grundlegendes Problem: Die Pseudozufallszahlen, die der Algorithmus als Basis für die Verschlüsselung benutzt, nehmen bestimmte Werte mit einer höheren Wahrscheinlichkeit an. Mit RC4 verschlüsselter Text weist somit wiederkehrende Elemente auf. Für sich betrachtet, ist das zunächst kein großes Problem. Wenn ein Angreifer jedoch viele so verschlüsselte Dokumente zur Verfügung hat, kann er mittels stochastischer Analysen den Ausgangstext bestimmen.

Erste Angriffe stoppen die Verbreitung nicht 

eye home zur Startseite
crypt0 21. Jul 2015

Jap, meine Implementierungen sind reiner Java-Code, keine nativen Aufrufe etc. Github...

Dünnbier 18. Jul 2015

@tritratrulala Gute Algorithmen wie Twofish und Serpent werden ignoriert weil sie zu...



Anzeige

Stellenmarkt
  1. Endress+Hauser Conducta GmbH+Co. KG, Gerlingen (bei Stuttgart)
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Compana Software GmbH, Feucht
  4. Landesbetrieb IT.Niedersachsen, Hannover


Anzeige
Hardware-Angebote
  1. und DOOM gratis erhalten
  2. 195,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Tapdo

    Das Smart Home mit Fingerabdrücken steuern

  2. 17,3-Zoll-Notebook

    Razer aktualisiert das Blade Pro mit THX-Zertifizierung

  3. Mobilfunk

    Tschechien versteigert Frequenzen für 5G-Netze

  4. Let's Encrypt

    Immer mehr Phishing-Seiten beantragen Zertifikate

  5. E-Mail-Lesen erlaubt

    Koalition bessert Gesetz zum automatisierten Fahren nach

  6. Ransomware

    Scammer erpressen Besucher von Porno-Seiten

  7. Passwort-Manager

    Lastpass fällt mit gleich drei Sicherheitslücken auf

  8. Sony

    Playstation 4 Pro spielt mp4-Videodateien jetzt in 4K ab

  9. Laptop-Verbot

    Terroristen basteln offenbar an explosiven iPads

  10. IoT

    Software-AG-Partner wird zur Tochter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Dieter Lauinger Minister fordert Gesetz gegen Hasskommentare noch vor Wahl
  2. Messenger Facebook sagt "Daumen runter"
  3. Let's Play Facebook ermöglicht Livevideos vom PC

Mass Effect Andromeda im Test: Zwischen galaktisch gut und kosmischem Kaffeekränzchen
Mass Effect Andromeda im Test
Zwischen galaktisch gut und kosmischem Kaffeekränzchen
  1. Mass Effect Andromeda im Technik-Test Frostbite für alle Rollenspieler
  2. Mass Effect Countdown für Andromeda
  3. Mass Effect 4 Ansel und Early Access für Andromeda

  1. Re: Wieso müsste so ein Mac Mini aussehen?

    msdong71 | 17:57

  2. Re: Dann werden Zertifikate der...

    slashwalker | 17:52

  3. Re: 100%

    NaruHina | 17:50

  4. Re: Wer fälscht bitte Münzen!??

    Codemonkey | 17:48

  5. Re: Wenn man kein Amazonkonto hat?

    Areon | 17:47


  1. 17:50

  2. 17:28

  3. 17:10

  4. 16:45

  5. 16:43

  6. 16:21

  7. 16:03

  8. 15:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel