symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Stromchiffrierung ohne Init-Vektor
Veröffentlicht durch tuxedo am Freitag 21. Januar 2005, 13:44
Aus der MS-lernt's-nie Abteilung
Security Sicherheitsguru Bruce Schneier berichtet in seinem Weblog (nun auch als Symbox) von einer Schwachstelle in der Dokumenten-Verschlüsselung von Microsoft Office. Der Fehler wurde von einem Kryptologen des Institute of Infocomm Research in Singapur entdeckt (Report als PDF), wie Heisec schreibt. Zum Schutz von Word- oder Excel-Dateien benutzt MS-Office den RC4 Algorithmus, welcher mit Hilfe eines zufälligen Initialisierungsvektors einen verschlüsselten Strom erzeugt, der genau gleich lang ist wie das Dokument selbst. Ebendieser Initialwert scheint sich bei MS-Office nie zu ändern, was die Kryptoanalyse massiv vereinfacht.

Schneier meint dazu: "One of the most important rules of stream ciphers is to never use the same keystream to encrypt two different documents. If someone does, you can break the encryption by XORing the two ciphertext streams together. [...] It's an amateur crypto mistake."

Den selben Fehler hatte Microsoft bereits 1999 bei der Verschlüsselung von NT Syskeys gemacht.

Mauszeiger per Gedanken bewegen | Druckausgabe | Microsoft entlässt Tester  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Was ist ein Weblog bzw. Blog?
  • Heise
  • Heise Security
  • Was ist ein Wiki?
  • Wikipedia
  • Bruce Schneier berichtet
  • Symbox
  • Report als PDF
  • Heisec schreibt
  • RC4 Algorithmus
  • NT Syskeys
  • Mehr zu Security
  • Auch von tuxedo
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    nicht nie (Score:3, Informativ)
    Von dobin (shitaccount@gmx.net) am Friday 21. January 2005, 17:31 MEW (#1)
    (User #789 Info) http://n.ethz.ch/student/dobinr/
    "Ebendieser Initialwert scheint sich bei MS-Office nie zu ändern, was die Kryptoanalyse massiv vereinfacht."

    Der Initialwert ändert sich nicht _nie_, sondern nur wenn ein verschlüsseltes Dokument (in Excel und Word) _geändert_ und dann wieder gespeichert wird, ändert er sich nicht.
    Kleiner Unterschied :)

    Wenn man nun beide Versionen, das "Orinigal" und das geänderte Dokument besitzt, kann man beide miteinander XOR'en und erhält so viele Informationenen über das Dokument.
    wieder mal security through obscurity? (Score:2)
    Von fujiwara am Saturday 22. January 2005, 13:55 MEW (#2)
    (User #748 Info)
    kennt man ja von ms.
    (A)RC4 (Score:0, Troll)
    Von mirabile (root@[IPv6:2001:6f8:94d:1:200:24ff:fec2:9ed4]) am Sunday 23. January 2005, 13:48 MEW (#3)
    (User #504 Info) http://mirbsd.de/
    Schmeißen sie wenigstens die ersten 256+rand()
    Bytes des RC4 Ausgabestroms weg, wie es (auch
    von Schneier, IIRC) empfohlen wird, um die
    Stärke der Kryptographie/Zufallszahlen zu
    verbessern?

    http://mirbsd.mirsolutions.de/cvs.cgi/src/sys/dev/rnd.c
    macht das, und da es von Ty Ts'o geschrieben
    wurde, könnte ich mir vorstellen, daß Linux es
    auch macht.

    Ich bin BSDler, ich darf das!
    06.03.2005 00:24 UTC
    #1 der Hall of Fame: 2⁷ Kommentare

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen