Menü

Web-Verschlüsselung: Auch Microsoft kehrt RC4 den Rücken - fast

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 33 Beiträge
Von

In einer zum Patchday veröffentlichten Sicherheitsempfehlung spricht sich Microsoft dafür aus, das geknackte Verschlüsselungsverfahren RC4 nach Möglichkeit zu deaktivieren. Neue Optionen soll das jetzt für Admins und Entwickler einfacher machen. Als Alternative zu RC4 empfiehlt Microsoft TLS 1.2 mit AES-GCM.

Das Update zum Deaktivieren von RC4 rüstet auf Microsofts Betriebssystemen Funktionen nach, mit denen man die Nutzung von RC4 recht einfach unterbinden kann. Das war bislang nur mit einigen Klimmzügen möglich. Jetzt kann man dies durch Auswahl von SCH_USE_STRONG_CRYPTO in einer Struktur des Secure Channel bewerkstelligen. Die Option ist allerdings standardmäßig nicht aktiviert.

In einem Blog-Beitrag des Teams für Security Research & Defense erläutert William Petero nochmals die Hintergründe und rät nachdrücklich dazu, diese Option zu nutzen. Bitter ist allerdings, dass Microsofts Server selbst kein TLS 1.2 unterstützen und mit allen gängigen Browsern außer IE11 auf Windows 8.1 nur RC4 verwenden.

Erst am Mittwoch stellte das BSI seine Server so um, dass sie den Einsatz von RC4 nicht mehr erfordern; auch bei anderen Dienste-Anbietern wird derzeit daran gearbeitet, dem veralteten Verfahren den Rücken zu kehren. In vielen Fällen wird sich heraus stellen, dass man die Unterstützung von RC4 derzeit noch nicht ganz abschalten will, um auch veraltete Systeme bedienen zu können. Doch schon wenn alle Server mit aktuellen Browsern eine Verbindung aushandeln, die auf AES beruht und Forward Secrecy erlaubt, ist viel gewonnen. Dazu ist keineswegs TLS 1.2 zwingend erforderlich, auch wenn dessen Unterstützung natürlich wünschenswert ist. Aber auch mit TLS 1.0 kann man etwa mit Firefox und und Chrome abhörsichere Verbindungen nutzen, weil die bislang erforderlichen Abwehrmaßnahmen gegen BEAST-Angriffe nicht mehr nötig sind. Alle halbwegs aktuellen Browser verhindern diese Attacken bereits auf Client-Seite.

Siehe dazu auch:

(ju)