RC4 - Rivest Cipher 4

ELektronik-KOmpendium.de
Online

Preis auf Anfrage
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

RC4 - Rivest Cipher 4 RC4 ist die bekannteste Stromchiffre und wird Verschlüsselungsverfahren SSL/TLS, SSH1, WPA und weitere eingesetzt. RC4 wurde von Ronald L. Rivest, einem bedeutenden Kryptografen entwickelt. RC4 stand ursprünglich für Ron's Code 4. Weil die Bezeichnung RC4 eine eingetragene Marke ist, ist RC4 auch als Alleged RC4 und den Abkürzungen ARC4 bzw. ARCFOUR bekannt. Die offizielle Bezeichnung ist Rivest Cipher 4.
Obwohl RC4 weit verbreitet und immer noch genutzt wird, gibt es keine offizielle Spezifikation. Das ist eigentlich auch gar nicht nötigt, weil das Verfahren recht einfach und damit besonders schnell in Hardware und Software arbeitet. Etwa um das 10-fache schneller als DES. RC4 wurde von Ron Rivest im Jahr 1987 entwickelt. Er versuchte das Verfahren geheim zu halten, was misslang. Im Jahr 1994 tauchte dann der Quellcode erstmals in der Cypherpunk Mailingliste auf und wurde dann im Usenet veröffentlicht.
Vermutlich hat Ron Rivest wegen seiner Einfachheit RC4 geheim gehalten, um selber nicht an Glaubwürdigkeit zu verlieren. Heute weiß man, dass Verschlüsselungsverfahren möglichst einfach sein sollten, damit Implementierungsfehler möglichst ausgeschlossen sind. Weitere Rivest-Chiffren sind RC2, RC5 und RC6, wobei es sich hierbei um Blockchiffren handelt. Rivest-Cipher (RC2, RC5, RC6)

Wichtige informationen

Was lernen Sie in diesem Kurs?

Verschlüsselung

Themenkreis

Funktionsweise von RC4

Die Schlüssellänge ist variabel und kann von einem bis 2.048 Bit gewählt werden. Der Schlüssel beeinflusst den Startwert (Seed) der Fortschaltfunktion. Sinnvoll ist eine Schlüssellänge von 128 oder 256 Bit. Je nach Sicherheitsstufe.

  • Stromchiffren / Stream-Cipher
WEP - Wired Equivalent Privacy

RC4 wurde für die Verschlüsselung von WLAN-Datenpaketen mit WEP eingesetzt. Leider hat sich WEP als unsicher herausgestellt und wurde durch WPA und WPA2 ersetzt.

  • WEP - Wired Equivalent Privacy
RC4 als Fallback

In Kombination mit SSL bzw. TLS ließ sich die Verschlüsselung von AES (CBC) zeitweise durch das BEAST-Verfahren aushebeln. Deshalb wurde RC4 eine Zeit lang als schneller Workaround empfohlen, der gegen diesen Angriff schützen konnte. Gegen den BEAST-Angriff haben die Browser-Hersteller dann spezielle Vorkehrungen getroffen. Und somit gibt es keinen Grund mehr RC4 einzusetzen.
Leider muss man RC4 auf der Client-Seite immer noch als Fallback unterstützen. Manche Webseiten erzwingen die Verschlüsselung mit RC4. Meist sind das Dienste, wo von den Clients eine hohe Leistung abgefordert wird, wo deshalb ein ressourcenschonendes Verschlüsselungsverfahren benötigt wird. Das sollte aber die Ausnahme sein.
Oftmals bieten Webserver auch deshalb noch RC4 an, um auch für User, die Windows XP mit dem Internet Explorer 6 einsetzen, eine verschlüsselte Verbindung anbieten zu können. Aber, das sollte es eigentlich nicht mehr geben.

Wie sicher ist RC4?

RC4 galt lange als sicher. Deshalb wurde es zum Beispiel für die WLAN-Verschlüsselung WEP verwendet und kommt heute immer noch für die Verschlüsselung von Webseiten mit SSL/TLS zum Einsatz.
Heute sind verschiedene Schwächen von RC4 bekannt. Die größte Schwäche ist, dass Teile eines RC4-Schlüssels einen großen Einfluss auf die ersten Bytes einer RC4-Zufallsfolge haben. Für einen Kryptografen bedeutet das, dass die Konfusionseigenschaft nicht ausreichend ist. Diese Konfusionsschwäche erlaubt es einem Angreifer den geheimen Schlüssel zu ermitteln. Natürlich wäre es möglich durch eine veränderte Implementierung die Schwächen auszumerzen. Doch das findet in der Praxis nicht statt. Deshalb wird RC4 als unsicher angesehen.

Im Jahr 2014 stellte Ronald Rivest eine verbesserte Variante von RC4 namens Spritz vor. Allerdings ist der Algorithmus nur halb so schnell wie RC4, und damit wesentlich langsamer als z.B. AES ist.

Aus heutiger Sicht und mit den Mitteln der modernen Kryptografie bezeichnen manche Kryptografen RC4 als "Spielzeug-Verschlüsselung". Doch gerade seine Einfachheit macht RC4 für den Bildungsbereich interessant, um nachvollziehen zu können, wie Verschlüsselung, insbesondere eine Stromchiffre, funktioniert.
Nach aktuellen Erkenntnissen sollte man davon ausgehen, dass der US-Geheimdienst NSA die RC4-Verschlüsselung in Echtzeit knacken kann. Oder anders ausgedrückt, wer mit RC4 verschlüsselt kann es auch gleich sein lassen.
Statt RC4 wird AES mit 128 oder besser 256 Bit empfohlen.

Weitere verwandte Themen:
  • Symmetrische Kryptografie
  • Stromchiffren / Stream-Cipher
  • DES - Data Encryption Standard
  • Rivest-Cipher (RC2, RC5, RC6)
  • RSA - Rivest, Shamir und Adleman

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen