• IT-Karriere:
  • Services:

Verschlüsselungsmodi - CBC und HMAC

Zwei Angriffe auf TLS - BEAST und Lucky Thirteen - haben zuletzt die Aufmerksamkeit auf Probleme mit den Operationsarten von Blockverschlüsselungen wie AES gelenkt. Eine Blockverschlüsselung ist zunächst einmal nur in der Lage, einen einzelnen Block - etwa 256 Bit - zu verschlüsseln. Um AES in einem Protokoll wie TLS zu nutzen, muss hierfür ein Verschlüsselungsmodus gewählt werden. Üblich war hierbei bislang das sogenannte Cipher-block chaining (CBC).

Stellenmarkt
  1. NOVENTI Health SE, München
  2. Deutsche Rentenversicherung Rheinland, Düsseldorf

Zusätzlich zur Verschlüsselung benötigt eine geschützte Verbindung noch ein Verfahren, das die Integrität der Verbindung garantiert. Klassischerweise kommt hierfür das MAC-Verfahren HMAC zum Einsatz.

Es gibt verschiedene Möglichkeiten, CBC und HMAC miteinander zu kombinieren. Wirklich sicher ist die Konstruktion nur dann, wenn zuerst verschlüsselt und anschließend ein MAC über die verschlüsselten Daten gebildet wird (Encrypt-then-MAC). TLS macht es genau andersherum (MAC-then-Encrypt). Das Problem dabei: Kann ein Angreifer erkennen, ob ein fehlerhaftes Paket bei der Entschlüsselung oder bei der MAC-Prüfung abgewiesen wird, ist er in der Lage, damit eine verschlüsselte Verbindung anzugreifen.

SSH bereichert das Ganze um eine weitere wenig sichere Variante: Hier wird zuerst verschlüsselt, der MAC wird jedoch über die unverschlüsselten Daten gebildet. Erst in Version 6.2 unterstützt OpenSSH auch die Variante Encrypt-then-MAC.

Eine Alternative sind sogenannte authentifizierte Verschlüsselungsmodi, die Verschlüsselung und Integrität in einem Schritt erledigen. TLS kennt hier den Galois/Counter-Modus (GCM), allerdings erst in der jüngsten Protokollversion TLS 1.2. Diese wird bislang von kaum einem Browser unterstützt.

Wer auf ältere TLS-Standards angewiesen ist, hat nur die Wahl zwischen CBC in der problematischen MAC-then-Encrypt-Kombination oder dem ebenfalls als problematisch geltenden RC4.

Fazit: Blockchiffren sollte man mit authentifizierten Verschlüsselungsmodi wie GCM nutzen. Wenn es CBC sein soll, dann nur in der Kombination Encrypt-then-MAC.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 AES - die Geschichte eines StandardsRSA, zu kurze Schlüssel und das Padding 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12.  


Anzeige
Top-Angebote
  1. (u. a. ASUS TUF Gaming VG32VQ1B WQHD/165 Hz für 330,45€ statt 389€ im Vergleich und Tastaturen...
  2. 8€
  3. (u. a. The Crew 2 für 8,49€, Doom Eternal für 21,99€, Two Point Hospital für 8,29€, The...
  4. (u. a. Terminator: Dark Fate, Jumanji: The Next Level (auch in 4K), 21 Bridges, Cats (auch in 4K...

ibito 23. Okt 2018

Alle Verschlüssellungsprogramme gegen Quantencomputer machtlos. Nach meiner Überzeugung...

nur so 28. Jan 2014

Was sind bei dir "echte Zufallszahlen"? Nur weil etwas aus der Natur per Geräusch...

hardwerker 09. Dez 2013

Arcady, du schreibst an den Fakten vorbei, Enigma hat sich nicht bewährt, sondern wurde...

Tiberius Kirk 08. Dez 2013

He, die Seite gibt's ja wirklich! Allerdings hat die wohl eine ganz eigene...

Goody 19. Okt 2013

Sqrt(2^256) = 2^(256 / 2) = 2^128 Hier geht es um Bit Verschlüsselung. Richtig...


Folgen Sie uns
       


Ghost of Tsushima - Fazit

Mit Ghost of Tsushima macht Sony der Playstation 4 ein besonderes Abschiedsgeschenk. Statt auf massenkompatible Bombastgrafik setzt es auf eine stellenweise fast schon surreal-traumhafte Aufmachung, bei der wir an Indiegames denken. Dazu kommen viele Elemente eines Assassin's Creed in Japan - und wir finden sogar eine Prise Gothic.

Ghost of Tsushima - Fazit Video aufrufen
Threat-Actor-Expertin: Militärisch, stoisch, kontrolliert
Threat-Actor-Expertin
Militärisch, stoisch, kontrolliert

Sandra Joyces Fachgebiet sind Malware-Attacken. Sie ist Threat-Actor-Expertin - ein Job mit viel Stress und Verantwortung. Wenn sie eine Attacke einem Land zuschreibt, sollte sie besser sicher sein.
Ein Porträt von Maja Hoock

  1. Emotet Die Schadsoftware Trickbot warnt vor sich selbst
  2. Loveletter Autor des I-love-you-Virus wollte kostenlos surfen
  3. DNS Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

Programmiersprache Go: Schlanke Syntax, schneller Compiler
Programmiersprache Go
Schlanke Syntax, schneller Compiler

Die objektorientierte Programmiersprache Go eignet sich vor allem zum Schreiben von Netzwerk- und Cloud-Diensten.
Von Tim Schürmann


    Galaxy Note 20 im Hands-on: Samsung entwickelt sein Stift-Smartphone kaum weiter
    Galaxy Note 20 im Hands-on
    Samsung entwickelt sein Stift-Smartphone kaum weiter

    Samsungs Galaxy Note 20 kommt in zwei Versionen auf den Markt, die beide fast gleich groß, aber unterschiedlich ausgestattet sind.
    Ein Hands-on von Tobias Költzsch

    1. Samsung Galaxy Watch 3 kostet ab 418 Euro
    2. Galaxy Tab S7 Samsung bringt Top-Tablets ab 681 Euro
    3. Galaxy Buds Live Samsung stellt bohnenförmige drahtlose Kopfhörer vor

      •  /