Grafik: RC4NoMore

Seit Jahren warnen Sicherheitsexperten davor, RC4 nicht länger zur Verschlüsselung von Datenverbindungen zu nutzen. Der Krypto-Cipher gilt als inhärent unsicher, insofern sei es nur eine Frage der Zeit bis jemand praktikable Angriffe entwickle.

Verkürzung

Wie man "praktikabel" definiert ist natürlich immer eine Streitfrage, sicher ist aber, dass nun Sicherheitsforscher einen Weg gefunden haben, die Zeit für einen Angriff gegen RC4 erheblich zu verkürzen. In 75 Stunden könne mit 94-prozentiger Sicherheit ein Authentifizierungs-Cookie erraten werden, bisher dauert dieser Vorgang ca. 2.000 Stunden.

Ausblick

Die Forscher betonen, dass diese Entdeckung "besorgniserregend" sei. Immerhin handle es sich lediglich um eine erste Version einer solchen Attacke, mit weiteren Optimierungen sollte sich die benötigte Zeit noch deutlich reduzieren lassen. Damit werde es für Angreifer immer einfacher, solcherart geschützte HTTPS-Verbindung zu überwachen und nachträglich zu entschlüsseln.

Zahlen

Trotz all der prinzipiellen Bedenken gegen RC4 findet der Krypto-Cipher bis heute breiten Einsatz. So waren laut den Forschern vergangenes Jahr 30 Prozent sämtlicher HTTPS-Verbindungen durch RC4 geschützt. Zumindest zeigt sich hier ein gewisser Fortschritt, ein Jahr zuvor waren es noch 50 Prozent.

In einem Video demonstrieren die Forscher die neue Attacke.
Mathy Vanhoef

WPA-TKIP

Mindestens so besorgniserregend ist eine zweite Erkenntnis dieser Untersuchung: Mit den selben Methoden können nämlich auch per WPA-TKIP und RC4 geschützte WLAN-Netze knacken. Hier sei ein entsprechender Angriff innerhalb von einer Stunde durchführbar, heißt es.

Hintergrund

Details zu ihren Untersuchungen liefern die Forscher in einem eigenen Dokument. Weiter Informationen sollen dann im Rahmen der Usenix-Konferenz Mitte August präsentiert werden. (apo, 16.7.2015)