SSL unter Druck

Alternativen zu RC4

Wissen | Know-how

Wer im Internet verschlüsselte Webseiten aufruft, benutzt SSL und dabei dann sehr oft das Verschlüsselungsverfahren RC4. Genau das wurde jetzt geknackt. Und was nun?

Anfang März haben AlFardan, Bernstein, Paterson, Poettering und Schuldt einen Angriff vorgestellt, der zumindest den Anfang einer verschlüsselten RC4-Verbindung entschlüsseln kann. Das japanische Forscherteam Takanori Isobe, Toshihiro Ohigashi, Yuhei Watanabe und Masakatu Morii hat sich parallel dazu offenbar an der gleichen Aufgabe versucht und seine Ergebnisse unter „A Plaintext Recovery Attack on Broadcast RC4“ publiziert. Sie behaupten, sogar den kompletten Datenstrom entziffern zu können. Diese Angriffe zielen auf den Kern aller sicheren Verbindungen im Internet – Server-Betreiber, Browser-Hersteller und auch sicherheitsbewusste Anwender können das nicht einfach ignorieren.

Beide Angriffe beruhen darauf, die Bevorzugung bestimmter Werte im nur pseudozufälligen Schlüsselstrom von RC4 zu analysieren. Dazu benötigen sie derzeit über eine Milliarde von SSL-Verbindungen mit den gleichen Daten. Das heißt konkret: Die Attacken sind in einem realen Angriffsszenario praktisch nicht durchzuführen. Doch Angriffe auf Krypto-Verfahren werden immer besser; ist der Damm einmal gebrochen, dauert es oft nur noch wenige Jahre, bis jemand einen weiteren Trick findet oder einfach ausreichend potente Hardware bastelt. ...

Sie möchten wissen, wie es weitergeht?

SSL unter Druck

1,49 €*

c't 09/2013, Seite 74 (ca. 2 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Wer sagt an?
  2. Abwägungen
  3. Die Zukunft

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

weiterführende Links

Anzeige
Anzeige