Verschlüsselung: Der lange Abschied von RC4
Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.
Minimale Codebasis, einfache Implementierung und ein sehr geringer Ressourcenverbrauch in der Anwendung: Lange galt RC4 als beliebtester Verschlüsselungsalgorithmus - obwohl Sicherheitsforscher im Lauf der Jahre kritische Lücken fanden. Aber erst 2014 kam das Aus: Die Internet Engineering Task Force (IETF) verbot den Einsatz von RC4 für TLS-Verbindungen.
- Verschlüsselung: Der lange Abschied von RC4
- Erste Angriffe stoppen die Verbreitung nicht
- Entschlüsselung in Echtzeit?
- Crypto-Standards ausmustern: ein kompliziertes Unterfangen
Vor wenigen Tagen haben Forscher erneut verbesserte Angriffe gegen RC4 veröffentlicht. Dennoch ist RC4 auf vielen Webseiten weiter im Einsatz, und der Abschied von dem unsicheren System vollzieht sich nur schleppend. Denn viele Webdienste fürchten Kompatibilitätsprobleme, wenn sie den Algorithmus einfach abschalten.
Verschlüsselung in Block und Strom
Außerdem befinden sich nach jahrelanger Nutzung RC4 und ähnliche veraltete Kryptostandards tief in vielen Programmbibliotheken. Der Algorithmus wurde 1987 von dem Mathematiker und Kryptologen Ron Rivest vorgestellt. RC4 steht wahlweise für Rivest Cipher oder Rons Code. Mit Hilfe eines deterministischen Pseudozufallszahlengenerators wird dabei aus einem vorliegenden Schlüssel ein Schlüsselstrom erzeugt. Der Schlüsselstrom wird dann mit Hilfe einer XOR-Verknüpfung mit dem zu verschlüsselnden Text verknüpft.
RC4 ist eine sogenannte Stromverschlüsselung. Im Unterschied zu Blockchiffren werden die zu verschlüsselnden Informationen Bit für Bit mit dem Schlüsselstrom zu einer Nachricht verschlüsselt. Aus diesem Grund eignen sich Stromchiffren vor allem für Anwendungsszenarien, die Echtzeit-Verschlüsselung verlangen. Sie sind schlicht schneller als Blockchiffren, bei denen immer erst der nächste Block mit Daten aufgefüllt werden muss, bevor die eigentliche Chiffrierung beginnen kann.
Die Zufallszahlen können berechenbar sein
Die Verschlüsselung arbeitet schnell und lässt sich ohne großen Aufwand implementieren - deshalb fand sie eine weite Verbreitung. Der Algorithmus war lange ein Geschäftsgeheimnis der Firma RSA Security, bis der Quellcode im Jahr 1994 auf einer Mailingliste auftauchte. Der Schöpfer des Codes bestätigte die Echtheit der geleakten Informationen später indirekt, indem er auf die Wikipedia-Seite zu dem Thema verlinkte. Dass RC4 unter dem Namen Arcfour (Alleged RC4) nun öffentlich verfügbar war, trug zur weiteren Verbreitung des Algorithmus bei.
RC4 hat jedoch ein grundlegendes Problem: Die Pseudozufallszahlen, die der Algorithmus als Basis für die Verschlüsselung benutzt, nehmen bestimmte Werte mit einer höheren Wahrscheinlichkeit an. Mit RC4 verschlüsselter Text weist somit wiederkehrende Elemente auf. Für sich betrachtet, ist das zunächst kein großes Problem. Wenn ein Angreifer jedoch viele so verschlüsselte Dokumente zur Verfügung hat, kann er mittels stochastischer Analysen den Ausgangstext bestimmen.
Erste Angriffe stoppen die Verbreitung nicht |
Jap, meine Implementierungen sind reiner Java-Code, keine nativen Aufrufe etc. Github...
@tritratrulala Gute Algorithmen wie Twofish und Serpent werden ignoriert weil sie zu...