Standardisierung von Verschlüsselungs-Algorithmus ChaCha20 für TLS abgeschlossen

Das RFC 7905 beschreibt die Spezifikationen für den Einsatz von ChaCha20 im Poly1305-Modus in Verbindung mit TLS.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Standardisierung von Verschlüsselungs-Algorithmus ChaCha20 für TLS abgeschlossen
Lesezeit: 2 Min.

Die Internet Engineering Task Force (IETF) hat den Verschlüsselungs-Algorithmus ChaCha20 und den Message Authentication Code (MAC) Poly1305 offiziell für den TLS-Einsatz standardisiert. Beide Algorithmen hat der renommierte Krypto-Experte Daniel J. Bernstein entwickelt. Das RFC 7905 beschreibt den TLS-Einsatz.

ChaCha20 ist ein symmetrisches Strom-Verschlüsselungsverfahren und arbeitet anders als Block-Verschlüsselungsverfahren, wie etwa der Advanced Encryption Standard (AES), bitweise. Zwar gilt AES auch noch langfristig als sicher, doch die Blockverschlüsselung ist anfällig für Padding-Oracle-Übergriffe; das war zum Beispiel die Basis für den POODLE-Angriff auf HTTPS-Verschlüsselung.

Das ist einer der Gründe, der für den Einsatz von ChaCha20 spricht. Aber auch die Implementierung geht einfacher von der Hand als bei AES im Galois-Counter-Modus (GCM). Zudem ist ChaCha20 auf Geräten ohne AES-Hardware-Beschleunigung schneller als Alternativen. Davon profitieren vor allem Smartphones und Tablets. Google zufolge soll die Cipher Suite dreimal schneller als AES-GCM auf Geräten ohne Hardware-Beschleunigung laufen.

Unter anderem Google setzt schon seit Anfang 2014 auf die Cipher Suite; Cloudflare hat ChaCha20 und Poly1305 seit Anfang vergangenen Jahres im Einsatz. Die Krypto-Bibliothek OpenSSL unterstützt ChaCha20 und Poly1305 seit der Version 1.10; diese befindet sich aber noch im Beta-Stadium. Über den Webbrowser-Test der SSL Labs kann man überprüfen, ob ein Browser die Cipher Suites bereits unterstützt.

Lesen Sie dazu auch:

(des)