Krypto-Angriff zeigt TLS/SSL-Schwachstellen auf

15. März 2013, 11:20
17 Postings

Angriff zeigt Handlungsbedarf für Sicherheit von Internet-Verbindungen

Die sicheren Internet-Verbindungen, die auf SSL und TLS basieren, dürften nicht ganz so sicher sein, wie es oftmals den Anschein hat. Die Sicherheit des bei diesen Verschlüsselungen häufig vorkommenden RC4-Algorithmus wurde von Forschern nun in Frage gestellt, indem ein Angriff präsentiert wurde, der diese Übertragung entschlüsseln kann. Laut Heise ist das zwar nur theoretischer Natur, soll aber den Handlungsbedarf demonstrieren.

Nicht unknackbar

Auch Google, Facebook und Microsoft setzen RC4 auf ihren Servern ein, weil es schnell sei und wenig Last auf den Servern erzeugt. Da RC4 aber etwas veraltet ist, kann es zu Problemen kommen. Es funktioniert wie ein Pseudozufallsgenerator, der zufällige Zahlen generiert und damit er- und entschlüsselnden Text mit XOR verknüpft. Der Initialisierungswert des Generators wird dabei aber vom Passwort vorgegeben, weshalb bei gleichem Passwort die gleiche Zahlenfolge kommt. Wären die Zahlen immer zufällig, gebe es eine unknackbare Verschlüsselung.

Ohne Passwort anmelden

Laut Heise ergeben die Pseudozufallszahlen allerdings nur minimale Abweichungen von einer statistischen Verteilung, die sich die Wissenschaftler zunutze gemacht haben, um 220 Byte einer Verschlüsselung zu knacken. In einem Blogpost erklärt Matthew Green, wie das genau funktioniert. Dazu wurden eine Milliarden Verbindungen benötigt, die den gleichen Text verschlüsseln. Diese große Anzahl an Verbindungen wird durch einen JavaScript-Code auf eine Website eingeschleust und ruft immer die gleiche https-URL auf. Dabei bekamen die Verbindungen unter anderem immer das gültige Sitzungs-Cookie, mit dem sich der Angreifer ohne ein Passwort bei Gmail anmelden kann.

Empfehlungen

Die Ergebnisse sind zwar nur theoretisch, sollen aber eine Warnung sein und verdeutlichen, dass RC4 veraltet ist. Die Wissenschaftler empfehlen CBC-Blockchiffrierverfahren und verweisen auf TLS 1.2, das bessere Verschlüsselungsverfahren bereit stellen soll. (red, derStandard.at, 15.3.2013)

  • Auch Google, Facebook oder Microsoft haben RC4 im Einsatz
    foto: apa

    Auch Google, Facebook oder Microsoft haben RC4 im Einsatz

Share if you care.