Abo
  • Services:

Verschlüsselung: Kryptographen zeigen neue Angriffe gegen RC4

Eine bislang wenig beachtete Schwäche von RC4 nutzt der Kryptograph Itsik Mantin für seine neue Angriffsmethode. Ein weiterer kürzlich vorgestellter Angriff betrifft IMAP-Verbindungen.

Artikel veröffentlicht am , Hanno Böck
Bestimmte Bits im RC4-Schlüsselstrom sind bei selten auftretenden schwachen Schlüsseln vorhersehbar.
Bestimmte Bits im RC4-Schlüsselstrom sind bei selten auftretenden schwachen Schlüsseln vorhersehbar. (Bild: Imperva)

Vor 13 Jahren hat der Kryptograph Itsik Mantin zusammen mit dem RSA-Erfinder Adi Shamir Forschungsergebnisse veröffentlicht, die verschiedene Schwächen des Stromverschlüsselungsalgorithmus RC4 offenlegten. Mantin, der inzwischen für die US-Firma Imperva arbeitet, stellte jetzt auf der Black-Hat-Konferenz in Singapur ein Update zu seiner damaligen Forschung vor. Demnach lässt sich eine bislang wenig beachtete Schwäche in RC4 für praktische Angriffe ausnutzen. Mantin nannte die neue Attacke Bar Mitzvah - nach dem jüdischen Ritual für 13-Jährige.

Angriffsmethode wurde 13 Jahre lang kaum beachtet

Stellenmarkt
  1. über duerenhoff GmbH, Erding
  2. FTI Ticketshop GmbH, München

Das Paper von 2001 hatte zwei Schwächen in RC4 offengelegt und damals für einige Furore gesorgt, weil dadurch ein Angriff auf das WEP-Protokoll möglich wurde. WEP war zur damaligen Zeit ein weit verbreiteter Standard zur Verschlüsselung von WLAN-Netzen, inzwischen ist es fast vollständig durch das neuere Protokoll WPA abgelöst. Doch die Schwäche von WEP betraf beispielsweise das TLS-Protokoll, das ebenfalls RC4 einsetzt, nicht.

Die zweite Schwäche, die Mantin als Invariance Weakness bezeichnet, erregte damals kaum Aufmerksamkeit. So hat RC4 die Eigenschaft, dass bestimmte schwache Schlüssel, die zufällig auftreten, zu einem vorhersehbaren Muster im untersten Bit des Schlüsselstroms führen. Derartige schwache Schlüssel sind relativ selten - nur einer von 16 Millionen Schlüsseln weist diese Schwäche auf. Doch wenn ein schwacher Schlüssel auftritt, lässt sich dies durch einen Angreifer erkennen, da bestimmte Bits in einem TLS-Handshake immer gleich sind.

Neu ist an dieser Attacke vor allem, dass sie in bestimmten Situationen auch durch einen rein passiven Angreifer ausgenutzt werden kann. Wenn ein Angreifer beispielsweise den Datenverkehr einer Webseite, auf der sehr viele Logins stattfinden, mitlesen kann, taucht unter Umständen irgendwann zufällig ein schwacher RC4-Schlüssel auf.

Ein anderes mögliches Angriffsszenario tritt dann auf, wenn das Opfer eines Lauschangriffs eine bösartige Webseite besucht, die sich unter der Kontrolle des Angreifers befindet. Der Angreifer kann in dem Fall permanente Neuverbindungen erzwingen.

IMAP und HTTP-Basic-Auth bedroht

Ein weiteres Forscherteam um den Kryptographen Kenny Paterson hat kürzlich ebenfalls neue Angriffsmethoden gegen den RC4-Algorithmus vorgestellt. Bekannt ist, dass im Schlüsselstrom von RC4 bestimmte Bits wahrscheinlicher sind als andere. 2013 konnte ein Team um Paterson bereits zeigen, dass sich dies für einen Angriff gegen TLS nutzen lässt, dafür mussten allerdings mehrere Milliarden Pakete beobachtet werden. Diese Schwäche von RC4 hat die Eigenschaft, dass die problematischen Wahrscheinlichkeiten in den ersten Bits des Schlüsselstroms größer sind.

Das konnten die Forscher für den neuen Angriff ausnutzen: In bestimmten Protokollen wird schon sehr früh ein Passwort übertragen. Konkret beschrieben wird ein Angriff auf das E-Mail-Protokoll IMAP und das HTTP-Basic-Auth-Verfahren. Durch das früher übertragene Passwort reduziert sich hier die Zahl der Pakete, die ein Angreifer mitlesen muss, auf etwa 60 Millionen. Ebenso wie bei der Bar-Mitzvah-Attacke kann ein Angreifer zumindest im Fall von HTTP-Basic-Auth einen Besucher auf eine bösartige Seite locken und damit eine Vielzahl an Verbindungen erzwingen.

RC4 offiziell nicht mehr zulässig

Beide Angriffe sind nur in seltenen Fällen praktikabel. Trotzdem sind sie erneut eine Warnung, dass das RC4-Verschlüsselungsverfahren aus heutiger Sicht nicht mehr sicher ist. Die Internet Engineering Task Force hatte vor kurzem bereits einen Standard veröffentlicht, der die Nutzung von RC4 in TLS untersagt. Das ist auch die Empfehlung von Mantin: Serverbetreiber sollten demnach RC4 deaktivieren, Nutzer sollten den Algorithmus im Browser abschalten und Browserherstellern sollten die Unterstützung von RC4 aus ihrer Software entfernen.

Der Firefox-Browser unterstützt seit kurzem RC4 nur noch für eine Whitelist von bestimmten Webseiten, die nach wie vor ausschließlich über den veralteten Algorithmus erreichbar sind. Einige wenige Webseiten unterstützen nach wie vor keine besseren Algorithmen, darunter beispielsweise die Webseite der aktuell stattfindenden Facebook-Entwicklerkonferenz.



Anzeige
Spiele-Angebote
  1. 45,95€
  2. für 2€ (nur für Neukunden)
  3. (-91%) 1,75€
  4. (-15%) 33,99€

Folgen Sie uns
       


Mac Mini mit eGPU - Test

Der Mac Mini hat zwar sechs CPU-Kerne und viel Speicher, aber nur eine integrierte Intel-GPU. Dank Thunderbolt 3 können wir aber eine externe Grafikkarte anschließen, was für Videoschnitt interessant ist.

Mac Mini mit eGPU - Test Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
Karma-Spyware
Wie US-Auftragsspione beliebige iPhones hackten

Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
Ein Bericht von Friedhelm Greis

  1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
  2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
  3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

Ottobock: Wie ein Exoskelett die Arbeit erleichtert
Ottobock
Wie ein Exoskelett die Arbeit erleichtert

Es verleiht zwar keine Superkräfte. Bei der Arbeit in unbequemer Haltung zum Beispiel mit dem Akkuschrauber unterstützt das Exoskelett Paexo von Ottobock aber gut, wie wir herausgefunden haben. Exoskelette mit aktiver Unterstützung sind in der Entwicklung.
Ein Erfahrungsbericht von Werner Pluta


      •  /