Verschlüsselung: Neue Angriffe auf RC4

Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

Artikel veröffentlicht am , Hanno Böck
Die RC4-Verschlüsselung gilt als unsicher - neue Angriffe werden bald veröffentlicht.
Die RC4-Verschlüsselung gilt als unsicher - neue Angriffe werden bald veröffentlicht. (Bild: Matt Crypto, Wikimedia Commons)

Weitere Forscher haben angekündigt zu zeigen, wie der RC4-Verschlüsselungsalgorithmus angegriffen werden kann. Auf der Real-World-Crypto-Konferenz hatte bereits ein Forscherteam angekündigt, bald einen neuen Angriff auf mit RC4 übertragene Passwörter vorzustellen. Auf der Black Hat Asia soll ein weiterer Angriff präsentiert werden, der bereits beim passiven Abhören von Paketen praktikabel ist.

Stellenmarkt
  1. Solution Specialist (m/w/d)
    thinkproject Deutschland GmbH, München
  2. (Senior)Berater (m/w/d) im Bereich Industrie 4.0 / Digitalisierung
    PROTEMA Unternehmensberatung GmbH, Stuttgart-Degerloch
Detailsuche

Im März 2013 stellte ein Kryptographenteam um Dan Bernstein und Kenny Paterson zum ersten Mal einen umsetzbaren Angriff auf das RC4-Verfahren innerhalb von TLS vor. Doch den Angriff praktisch auszunutzen ist relativ schwierig, denn dafür müssen mehrere Gigabyte an Daten abgefangen werden.

Zwei neue Angriffe

Auf der Real-World-Crypto-Konferenz zeigten Christina Garman, Kenny Paterson und Thyla van der Merwe auf einem Poster erste Details zu einem neuen Angriff auf RC4, den das Forscherteam bald publizieren will. Der Ansatz: Mit Hilfe statistischer Analysen soll es gelingen, ein Passwort innerhalb von Datenströmen mit einer vorgegebenen Passwortliste abzugleichen. Das funktioniert bei Protokollen, in denen das Passwort mehrfach an derselben Stelle im Datenstrom übertragen wird. Als Beispiele werden IMAP und die HTTP-Authentifizierung Basicauth genannt. Dadurch wird ein Wörterbuchangriff auf ein Passwort offline mittels abgefangener Datenpakete möglich.

Noch gravierender klingt eine weitere bevorstehende Veröffentlichung: Für die Konferenz Black Hat Asia, die Ende März in Singapur stattfinden wird, ist ein Vortrag des israelischen Forschers Itsik Mantin angekündigt. Der von ihm beschriebene Angriff trägt den Namen Bar-Mitzva. Es soll sich dabei laut dem Titel um eine seit 13 Jahren bekannte Schwäche in RC4 handeln. Daher der Name - die Bar-Mitzwa bezeichnet in der jüdischen Religion die Religionsmündigkeit, Jungen erhalten sie mit 13 Jahren.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Mantin hatte 2001 ein Papier über Schwächen in RC4 veröffentlicht, die für Angriffe gegen die WLAN-Verschlüsselung WEP genutzt werden konnten. Möglicherweise bezieht sich der neue Angriff auf diese Forschungsarbeit. Laut der Black-Hat-Ankündigung soll der Angriff anders als viele bisherige Angriffe gegen TLS auch beim rein passiven Abhören der Leitung funktionieren.

Gerüchte über NSA-Angriff auf RC4

Dass das RC4-Verfahren nicht als sonderlich sicher gilt, ist schon länger klar, doch seit der NSA-Affäre machen Gerüchte die Runde, dass der US-Geheimdienst in der Lage sei, RC4 in Echtzeit praktisch zu brechen. Belege für diese Behauptung gibt es bislang allerdings nicht. Klar ist: RC4 sollte nicht mehr eingesetzt werden. Die TLS-Arbeitsgruppe der IETF arbeitet zurzeit an einem RFC, der die Nutzung von RC4 verbieten soll. Eine Verabschiedung steht wohl bald an. Danach wird von standardkonformen Browsern und Servern verlangt, die Unterstützung für RC4 generell zu deaktivieren.

Nach wie vor gibt es einige Server im Netz, die ausschließlich mit RC4 erreichbar sind. Der Red-Hat-Entwickler Hubert Kario erstellt regelmäßig Statistiken über die Verbreitung von TLS-Verschlüsselungsalgorithmen auf Basis der eine Million beliebtesten Webseiten laut den Daten von Alexa. In der Erhebung im Dezember 2014 gab es darunter noch 0,87 Prozent, die ausschließlich mit dem RC4-Algorithmus erreichbar waren.

80 Prozent mit RC4 erreichbar

Über 80 Prozent der Webseiten ermöglichen zudem optional eine Verbindung mit RC4. Das ist allerdings weniger problematisch, da praktisch alle aktuellen Browser auch AES unterstützen und somit nur wenige Verbindungen über RC4 abgehandelt werden.

Unter den Seiten, die nur RC4 unterstützen, befinden sich auch einige Banken, darunter die zur Volksbanken-Gruppe gehörende DZ Bank. Auch Sony Pictures betreibt einen HTTPS-Webserver, der nur mittels RC4 erreichbar ist. Für Hackerangriffe auf den Konzern dürfte dies allerdings kaum ausnutzbar sein, denn die HTTPS-Verbindung dient nur zur Weiterleitung auf die unverschlüsselte Webseite.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
DJI FPV im Test
Adrenalin und Adlerauge

Die DJI FPV verpackt ein spektakuläres Drohnen-Flugerlebnis sehr einsteigerfreundlich. Wir haben ein paar Runden mit 100 km/h gedreht.
Ein Test von Martin Wolf

DJI FPV im Test: Adrenalin und Adlerauge
Artikel
  1. Fully Homomorphic Encryption: Google baut Werkzeuge zur Nutzung verschlüsselter Daten
    Fully Homomorphic Encryption
    Google baut Werkzeuge zur Nutzung verschlüsselter Daten

    Verschlüsselte Daten lassen sich in der Cloud nicht weiter verwenden. Technik zur Fully Homomorphic Encryption von Google soll das ändern.

  2. App Store ausgetrickst: Illegale Streaming-App als Sudoku-Client getarnt
    App Store ausgetrickst
    Illegale Streaming-App als Sudoku-Client getarnt

    In Apples App Store war sie als Sudoku-App gelistet, doch nach der Installation änderte sich die Oberfläche nach wenigen Sekunden.

  3. Corona-Warn-App: Digital signierte Tests bis Ende Juni geplant
    Corona-Warn-App
    Digital signierte Tests bis Ende Juni geplant

    Nicht nur Impfungen, auch zertifizierte PCR-Tests sollen demnächst in der Corona-Warn-App angezeigt werden können. Sie sollen das Reisen erleichtern.

cdjm 27. Jan 2015

Naja. Solange die Army auf einigen Subdomains noch RC4 supported kann es ja so schlimm...

Labtecs 20. Jan 2015

ich habe RC4 in meinem Browser deaktiviert.

RipClaw 20. Jan 2015

Dann hast du vermutlich CBC deaktivert. Hier findest du alle Infos zu dem was der IE...

hab (Golem.de) 20. Jan 2015

Es gibt für einen Angreifer keine Möglichkeit, einem Nutzer einen Algorithmus...

ikhaya 20. Jan 2015

https://bugzilla.mozilla.org/show_bug.cgi?id=999544 ist schon vorgeschlagen wordne


Folgen Sie uns
       


  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Xbox Series X aktuell bestellbar 499,99€ • WD Black SN850 500GB PCIe 4.0 89€ • Amazon-Geräte günstiger • Crucial MX500 500GB 48,99€ • Apple iPhone 12 mini 64GB Rot 589€ • Far Cry 6 + Steelbook PS5 69,99€ • E3-Aktion: Xbox-Spiele bei MM günstiger • Alternate XXL Sale [Werbung]
    •  /