www.wikidata.de-de.nina.az
RC4 ARC4 oder Arcfour ist eine Stromverschlusselung die mit Standards wie HTTPS SSH 1 und WEP bzw WPA weite Verbreitung gefunden hat RC4 Ron s Code 4 wurde 1987 von Ronald L Rivest entwickelt ist eine Marke von RSA Security und ist offiziell geheim Security by Obscurity ARC4 Alleged RC4 oder Arcfour geht auf eine anonyme Veroffentlichung von Quelltext im Jahr 1994 zuruck und ist Open Source Im Februar 2015 wurde mit RFC 7465 der Einsatz von RC4 im Rahmen von TLS verboten da es erhebliche Sicherheitsmangel aufweist 1 2 Inhaltsverzeichnis 1 Beschreibung 2 Algorithmus 3 Sicherheit 4 Spritz 5 Weblinks 6 EinzelnachweiseBeschreibung BearbeitenEine Zufallsfolge wird aus einem nur einmalig zu verwendenden Schlussel erzeugt Der Klartext wird Bit fur Bit per XOR mit der Zufallsfolge verknupft um die Daten zu verschlusseln Der Zufallsgenerator verwendet eine sogenannte S Box eine zufallig gewahlte Permutation oder Substitution der Zahlen 0 bis 255 Die S Box wird in einem ersten Schritt aus dem geheimen Schlussel berechnet und anschliessend zur Berechnung der Zufallsfolge verwendet Nach jedem Berechnungsschritt werden zwei Werte der S Box vertauscht Die Sicherheit eines solchen Verfahrens ist nur gewahrleistet wenn sich die Zufallsfolge nicht wiederholt Daher darf der Schlussel bzw das Passwort nur einmalig verwendet werden Fur die Besetzung der S Box und die Werte zweier weiterer Variablen gibt es ca 21684 Moglichkeiten was einer Schlussellange von 210 1684 8 Zeichen entsprechen wurde Nach dem Geburtstagsparadoxon ist zu erwarten dass es Schlussel mit einer Schlussellange von 1684 2 8 105 displaystyle frac 1684 frac 2 8 approx 105 nbsp Zeichen gibt die identische Permutationen der S Box erzeugen Bekannt sind mittlerweile mindestens zwei 24 Zeichen 192 Bit lange Schlussel die zur gleichen Permutation der S Box fuhren Damit gibt es zwei verschiedene Schlussel die zur gleichen Verschlusselungsfolge fuhren 3 Der Algorithmus ist sehr einfach mit praktisch jeder Hard und Software zu implementieren und sehr effizient berechenbar Im WEP wurde der einmalige Schlussel durch einfaches Zusammensetzen eines festen geheimen Schlussels und eines Session Key bestimmt In diesem Fall ist es jedoch moglich den festen geheimen Schlussel abzuleiten Falls der Schlussel mit einer Hashfunktion quasi zufallig gewahlt wird kann der RC4 aber weiterhin als sicher betrachtet werden Bei Microsoft Windows Systemen welche an eine NT Domane angebunden sind wird das Anmeldepasswort welches der Benutzer in der GINA Oberflache eingibt nach vorangegangener Aushandlung eines Schlussels per RC4 HMAC verschlusselt und durch einen Kerberos Frame an den Server ubertragen Die Aushandlung des Schlussels findet wahrend der Meldung Netzwerkverbindungen werden vorbereitet statt Algorithmus Bearbeiten nbsp Die Nachschlagephase von RC4 bei einem Alphabet der Grosse eines Bytes Das Ausgabebyte wird von den Werten S i displaystyle S i nbsp und S j displaystyle S j nbsp ausgewahlt diese werden addiert modulo 256 gerechnet Kern des Verfahrens ist die sogenannte S Box eine zufallige Vertauschung oder Permutation des Standard Alphabets Byte Werte 0 255 Mittels der S Box wird eine Zufallsfolge erzeugt die Bit fur Bit durch Addition modulo 2 auch XOR Verknupfung genannt mit dem Nachrichtenstrom verknupft wird Die S Box wird zunachst als identische Abbildung vorbesetzt so dass S i i displaystyle S i i nbsp fur i 0 bis 255 gilt Die initiale Belegung der S Box kann mit dem folgenden Pseudo Code beschrieben werden Die S Box wird dabei aus dem Schlussel k displaystyle k nbsp der Lange L displaystyle L nbsp Byte berechnet k gegebene Schlussel Zeichenfolge der Lange 5 bis 256 Byte L Lange des Schlussels in Byte s Byte Vektor der Lange 256 Fur i 0 bis 255 s i i j 0 Fur i 0 bis 255 j j s i k i mod L mod 256 vertausche s i mit s j Die anschliessende Berechnung der Zufallsfolge erfolgt analog klar gegebene Klartext Zeichenfolge der Lange X schl Vektor zum Abspeichern des Schlusseltextes i 0 j 0 Fur n 0 bis X 1 i i 1 mod 256 j j s i mod 256 vertausche s i mit s j zufallszahl s s i s j mod 256 schl n zufallszahl XOR klar n Zum Entschlusseln verwendet man den gleichen Algorithmus wobei der Schlusseltext anstelle des Klartextes eingegeben wird Zwei XOR Verknupfungen mit derselben Zufallszahl heben sich gegenseitig auf und als Ausgabe entsteht wieder der Klartext Sicherheit BearbeitenWie jede Stromchiffre bietet auch RC4 keinen Integritatsschutz Wenn ein Angreifer ein Bit einer verschlusselten Nachricht andert so andert er damit auch das gleiche Bit des Klartextes Der erste praktische Angriff auf die RC4 Chiffre gelang Scott Fluhrer Itsik Mantin und Adi Shamir im Jahr 2001 4 RSA Security empfahl daraufhin die ersten 256 Bytes des Schlusselstroms zu verwerfen 5 Andreas Klein verbesserte den Angriff so dass er auch dann funktioniert wenn die ersten 256 Byte verworfen werden 6 Er empfahl die Ausgabe der ersten 12 Runden zu verwerfen Anfang 2013 wurde ein neues Angriffsszenario von AlFardan Bernstein Paterson Poettering und Schuldt vorgeschlagen das statistische Auffalligkeiten in der Schlusseltabelle von RC4 7 verwendet um einen Klartext zu entschlusseln der uber mehrere RC4 verschlusselte TLS Verbindungen ubertragen wird 8 9 2015 stellten Mathy Vanhoef und Frank Piessens einen praktisch durchfuhrbaren Angriff auf RC4 vor in dem Magic Cookies innerhalb von 52 Stunden entschlusselt werden konnten 10 Jacob Appelbaum ist der Ansicht dass die NSA die RC4 Verschlusselung in Echtzeit brechen konne Bruce Schneier bezeichnete dies als eine plausible Vermutung 11 Die Europaische Agentur fur Netz und Informationssicherheit empfiehlt RC4 durch Rabbit oder Snow 3G zu ersetzen 12 Auch das Bundesamt fur Sicherheit in der Informationstechnik rat von der Verwendung von RC4 ab So setzt beispielsweise die Deutsche Finanzagentur RC4 seit November 2013 nicht mehr ein 13 Die Internet Engineering Task Force verbietet mit dem RFC 7465 seit Februar 2015 den Einsatz von RC4 da die Verschlusselung in der Praxis durch zu wenige Versuche knackbar geworden ware und sie keine ausreichend hohe Sicherheit fur TLS Sessions mehr zur Verfugung stellen konne 14 2 Spritz BearbeitenAm 27 Oktober 2014 stellten Ronald L Rivest und Jacob C N Schuldt eine verbesserte Variante von RC4 namens Spritz vor 15 Diese neue Variante ist auch Grundlage einer kryptographischen Hashfunktion Allerdings wird die Performance von RC4 nicht erreicht Der Algorithmus ist nur etwa halb so schnell wie RC4 und auch langsamer als die Blockchiffre Advanced Encryption Standard im Counter Mode 15 Die Schlusselberechnung dauert langer als bei RC4 16 Es folgt eine kurze Gegenuberstellung der Kernstucke von RC4 und SPRITZ RC4 i i 1 j j S i SWAP S i S j z S S i S j Return z SPRITZ i i w j k S j S i k i k S j SWAP S i S j z S j S i S z k Return z Der Parameter w ist eine zu N teilerfremde Zahl wobei N meist 256 die Grosse des Arrays S ist Addiert wird immer modulo N Nach N Iterationen hat i daher jeden Wert von 0 bis N 1 genau einmal angenommen Jeder Wert in S wurde entsprechend mindestens einmal mit einer zufallig gewahlten Position vertauscht Weblinks BearbeitenUberblick uber Arbeiten bezuglich der Sicherheit von RC4 englisch Original Post des damals noch geheimen RC4 Algorithmus im Usenet englisch Scott Fluhrer Itsik Mantin Adi Shamir Weaknesses in the Key Scheduling Algorithm of RC4 PDF 297 kB cs cornell edu englisch A Stream Cipher Encryption Algorithm Arcfour Internet Engineering Task Force Network Working Group 1997 RFC 4345 Improved Arcfour Modes for the Secure Shell SSH Transport Layer Protocol englisch Einzelnachweise Bearbeiten Jurgen Schmidt IETF verbietet RC4 Verschlusselung in TLS Heise Security 20 Februar 2015 abgerufen am 20 Februar 2015 a b A Popov RFC 7465 Prohibiting RC4 Cipher Suites Februar 2015 englisch Mitsuru Matsui Key Collisions of the RC4 Stream Cipher Fast Software Encryption 2009 In Lecture Notes In Computer Science Nummer 5665 Springer Verlag 2009 S 38 50 Prasentation PDF 267 kB englisch Scott Fluhrer Itsik Mantin Adi Shamir Weaknesses in the Key Scheduling Algorithm of RC4 In Selected Areas in Cryptography Lecture Notes in Computer Science Band 2259 Springer 2001 S 1 24 doi 10 1007 3 540 45537 X 1 weizmann ac il RSA Security Response to Weaknesses in Key Scheduling Algorithm of RC4 Nicht mehr online verfugbar RSA Security archiviert vom Original am 29 September 2011 abgerufen am 10 September 2012 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www rsa com Andreas Klein Attacks on the RC4 stream cipher In Designs Codes and Cryptography Band 48 Nr 3 Springer 2008 S 269 286 doi 10 1007 s10623 008 9206 6 Pouyan Sepehrdad Serge Vaudenay Martin Vuagnoux Discovery and Exploitation of New Biases in RC4 In Lecture Notes in Computer Science Band 6544 2011 S 74 91 doi 10 1007 978 3 642 19574 7 5 englisch springer com Matthew Green Attack of the week RC4 is kind of broken in TLS In Cryptography Engineering Abgerufen am 12 Marz 2013 englisch Nadhem AlFardan Dan Bernstein Kenny Paterson Bertram Poettering Jacob Schuldt On the Security of RC4 in TLS Royal Holloway University of London abgerufen am 13 Marz 2013 Mathy Vanhoef Frank Piessens All Your Biases Belong To Us Breaking RC4 in WPA TKIP and TLS PDF 346 kB rc4nomore com NSA entschlusselt Webserver Daten angeblich in Echtzeit Heise Security abgerufen am 7 November 2013 englisch Michael Brenner ENISA Empfehlungen zu Krypto Verfahren Heise Security abgerufen am 18 November 2013 Wichtige Information fur Internetbanking Nutzer Nicht mehr online verfugbar Deutsche Finanzagentur 19 November 2013 archiviert vom Original am 7 Januar 2015 abgerufen am 2 Januar 2014 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www deutsche finanzagentur de Jurgen Schmidt IETF verbietet RC4 Verschlusselung in TLS In Heise Security Heise online 20 Februar 2015 abgerufen am 8 Juli 2015 a b Ronald L Rivest Jacob C N Schuldt Spritz a spongy RC4 like stream cipher and hash function PDF 27 Oktober 2014 abgerufen am 1 November 2014 Spritz A New RC4 Like Stream Cipher Bruce Schneier 27 Oktober 2014 abgerufen am 1 November 2014 Abgerufen von https de wikipedia org w index php title RC4 amp oldid 236930318