Original-URL des Artikels: https://www.golem.de/news/rfc-7905-chacha20-verschluesselung-fuer-tls-standardisiert-1606-121706.html    Veröffentlicht: 23.06.2016 14:57    Kurz-URL: https://glm.io/121706

RFC 7905

ChaCha20-Verschlüsselung für TLS standardisiert

Mit RFC 7905 gibt es nun eine Spezifikation, um den Verschlüsselungsalgorithmus ChaCha20 im Poly1305-Modus in TLS zu nutzen. Der von Dan Bernstein entwickelte Algorithmus ist insbesondere auf Geräten ohne Hardware-AES-Unterstützung schneller als mögliche Alternativen.

Die IETF hat mit RFC 7905 eine offizielle Spezifikation zur Nutzung von ChaCha20 und Poly1305 in TLS veröffentlicht. ChaCha20 ist ein symmetrischer Stromverschlüsselungsalgorithmus und wurde von Dan Bernstein entwickelt. Der Authentifizierungsmodus Poly1305 stammt ebenfalls von Bernstein.

Die Standardisierung von ChaCha20 erfolgte, weil viele der bisher verwendeten TLS-Algorithmen von Sicherheitsproblemen geplagt waren. Gegen die Verschlüsselungsverfahren im CBC-Modus gab es immer wieder sogenannte Padding-Oracle-Angriffe, die jüngste Variante davon wurde erst vor kurzem in OpenSSL entdeckt. Die RC4-Verschlüsselung, die eine zeitlang als Alternative propagiert wurde, wurde 2013 zum ersten Mal praktisch in TLS angegriffen, weitere Verbesserungen dieses Angriffs folgten im vergangenen Jahr und der Algorithmus gilt inzwischen als völlig unbrauchbar.

Übrig blieb als einziger Verschlüsselungsmodus die AES-Verschlüsselung im Galois/Counter-Modus (GCM). Bei GCM handelt es sich - ebenso wie bei Poly1305 - um einen authentifizierten Verschlüsselungsmodus. Zwar ist GCM bislang von größeren Angriffen verschont geblieben, doch der Algorithmus gilt als schwierig zu implementieren, insbesondere auf Systemen, auf denen keine Prozessorbefehle für GCM verfügbar sind. Eine weitere Schwäche von GCM ist, dass die Sicherheit komplett dahin ist, wenn die Generierung der Nonces fehlerhaft ist und doppelte Nonces auftauchen.

Auch Poly1305 nutzt Nonces, doch die TLS-Spezifikation vermeidet dieses Problem. Denn anders als bei GCM überlässt der neue Standard es nicht der Implementierung, welche Werte als Nonce verwendet werden. Dadurch sind derartige Fehler mit dem neuen Standard nicht zu erwarten, eine Implementierung, die die Nonces fehlerhaft generiert, könnte sich nicht mit anderen Servern verbinden.

Schnell auf Mobilgeräten

Die neuen ChaCha20-Verschlüsselungsmodi sind vor allem für Geräte attraktiv, die keine Hardwarebeschleunigung für das AES-Verfahren besitzen, denn dort ist ChaCha20 schneller als alle Alternativen. Das gilt insbesondere für Smartphones.

Google, Cloudflare und einige andere haben bereits seit längerer Zeit Vorabversionen des neuen Algorithmus im Einsatz. Der Algorithmus selbst wurde bereits vor einem Jahr als RFC 7539 standardisiert, der jetzt verabschiedete RFC betrifft nur die Einbindung ins TLS-Protokoll.

OpenSSL wird die Unterstützung für ChaCha20 in der bislang nur als Beta verfügbaren Version 1.1 ausliefern. Firefox unterstützt den Algorithmus seit Version 47.  (hab)


Verwandte Artikel:
Mozilla: Firefox 47 verbessert HTML5-Video und Kryptofunktionen   
(07.06.2016, https://glm.io/121362 )
Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie   
(07.09.2015, https://glm.io/116166 )
Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel   
(01.03.2018, https://glm.io/133077 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung   
(09.03.2018, https://glm.io/133248 )

© 1997–2019 Golem.de, https://www.golem.de/