Abo
  • Services:
Anzeige
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES
Spezialchip zum Angriff auf das Verschlüsselungsverfahren DES (Bild: Electronic Frontier Foundation)

Verschlüsselungsmodi - CBC und HMAC

Anzeige

Zwei Angriffe auf TLS - BEAST und Lucky Thirteen - haben zuletzt die Aufmerksamkeit auf Probleme mit den Operationsarten von Blockverschlüsselungen wie AES gelenkt. Eine Blockverschlüsselung ist zunächst einmal nur in der Lage, einen einzelnen Block - etwa 256 Bit - zu verschlüsseln. Um AES in einem Protokoll wie TLS zu nutzen, muss hierfür ein Verschlüsselungsmodus gewählt werden. Üblich war hierbei bislang das sogenannte Cipher-block chaining (CBC).

Zusätzlich zur Verschlüsselung benötigt eine geschützte Verbindung noch ein Verfahren, das die Integrität der Verbindung garantiert. Klassischerweise kommt hierfür das MAC-Verfahren HMAC zum Einsatz.

Es gibt verschiedene Möglichkeiten, CBC und HMAC miteinander zu kombinieren. Wirklich sicher ist die Konstruktion nur dann, wenn zuerst verschlüsselt und anschließend ein MAC über die verschlüsselten Daten gebildet wird (Encrypt-then-MAC). TLS macht es genau andersherum (MAC-then-Encrypt). Das Problem dabei: Kann ein Angreifer erkennen, ob ein fehlerhaftes Paket bei der Entschlüsselung oder bei der MAC-Prüfung abgewiesen wird, ist er in der Lage, damit eine verschlüsselte Verbindung anzugreifen.

SSH bereichert das Ganze um eine weitere wenig sichere Variante: Hier wird zuerst verschlüsselt, der MAC wird jedoch über die unverschlüsselten Daten gebildet. Erst in Version 6.2 unterstützt OpenSSH auch die Variante Encrypt-then-MAC.

Eine Alternative sind sogenannte authentifizierte Verschlüsselungsmodi, die Verschlüsselung und Integrität in einem Schritt erledigen. TLS kennt hier den Galois/Counter-Modus (GCM), allerdings erst in der jüngsten Protokollversion TLS 1.2. Diese wird bislang von kaum einem Browser unterstützt.

Wer auf ältere TLS-Standards angewiesen ist, hat nur die Wahl zwischen CBC in der problematischen MAC-then-Encrypt-Kombination oder dem ebenfalls als problematisch geltenden RC4.

Fazit: Blockchiffren sollte man mit authentifizierten Verschlüsselungsmodi wie GCM nutzen. Wenn es CBC sein soll, dann nur in der Kombination Encrypt-then-MAC.

 AES - die Geschichte eines StandardsRSA, zu kurze Schlüssel und das Padding 

eye home zur Startseite
krüptoscheff 13. Mai 2015

Auch deine tollen "Regierungsmittel" bringen rein garnichts bei AES256. Selbst wenn du...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Daimler AG, Leinfelden-Echterdingen
  3. Joke Technology GmbH, Bergisch-Gladbach
  4. über Ratbacher GmbH, Berlin


Anzeige
Top-Angebote
  1. 147,89€ (Vergleichspreis ab 219€)
  2. 79,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Bundesnetzagentur

    Puppenverbot gefährdet das Smart Home und Bastler

  2. Amazon Fire TV

    Die Rückkehr der Prime-Banderole

  3. Fire TV Stick 2 mit Alexa im Hands on

    Amazons attraktiver Einstieg in die Streaming-Welt

  4. Snap Spectacles

    Snap verkauft Sonnenbrille mit Kamera für 130 US-Dollar

  5. Status-Updates

    Whatsapp greift mit vergänglichem Status Snapchat an

  6. Megaupload

    Dotcom droht bei Auslieferung volle Anklage in den USA

  7. PC-Markt

    Unternehmen geben deutschen PC-Käufen einen Schub

  8. Ungepatchte Sicherheitslücke

    Google legt sich erneut mit Microsoft an

  9. Torus

    CoreOS gibt weitere Eigenentwicklung auf

  10. Hololens

    Verbesserte AR-Brille soll nicht vor 2019 kommen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
EU-Funkanlagenrichtlinie: Mit dem Router-Lockdown kommt das absolute Chaos
EU-Funkanlagenrichtlinie
Mit dem Router-Lockdown kommt das absolute Chaos
  1. Freie Software Gemeinnützigkeit-as-a-Service gibt es auch in Europa
  2. CPU-Architektur RISC-V soll dominierende Architektur werden
  3. IETF-Standard Erste Quic-Tests kommen noch diesen Sommer

Autonomes Fahren: Die Ära der Kooperitis
Autonomes Fahren
Die Ära der Kooperitis
  1. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  2. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank
  3. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden

Thimbleweed Park angespielt: Die Rückkehr der unsterblichen Pixel
Thimbleweed Park angespielt
Die Rückkehr der unsterblichen Pixel

  1. Re: Und was berechnen die wirklich?

    Blackhazard | 09:05

  2. Re: Wie geht das??

    HighPerforManCe | 09:03

  3. Re: Hipsterscheiße

    gema_k@cken | 09:03

  4. "Beim Anschauen von Streams macht sich die...

    PedroKraft | 09:02

  5. Re: Das was hier voellig irre ist ...

    Berner Rösti | 09:00


  1. 09:06

  2. 08:05

  3. 08:00

  4. 07:27

  5. 07:12

  6. 18:33

  7. 17:38

  8. 16:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel