Die Krypto-Vorlieben der Browser

Ein Dienst der Forschungsgruppe DCSec der Uni Hannover zeigt, welche Kryptoverfahren die Browser bevorzugen. Das Ergebnis: Keiner mag RC4 - trotzdem machen es alle.

In Pocket speichern vorlesen Druckansicht 70 Kommentare lesen
Lesezeit: 1 Min.

Beim Aufbau einer TLS/SSL-Verbindung gibt der Browser zunächst seine Krypto-Präferenzen an.

Die Forschungsgruppe Distributed Computing & Security der Uni Hannover hat eine Testseite für Browser-Verschlüsselung aufgesetzt, die den Verbindungsaufbau einer HTTPS-Verbindung analysiert. Sie zeigt unter anderem, welche Kryptoverfahren der verwendete Browser präferiert.

Der erste Schritt zu einer verschlüsselten SSL/TLS-Verbindung ist das so genannte "Client Hello". Darin übermittelt der Browser, was er alles kann und schickt unter anderem eine nach Präferenz sortierte Liste der unterstützen Cipher-Suites. Sie enthält jeweils ein Verfahren wie RSA für den Schlüsselaustausch, eine kryptografische Hash-Funktion wie SHA1, um die Echtheit der Nachrichten zu überprüfen und ein symmetrisches Verfahren wie AES, mit dem die übertragenen Daten verschlüsselt werden. Alle gängigen Browser bevorzugen dabei AES im CBC-Mode, unterstützen im weiteren dann aber auch das mittlerweile geknackte RC4.

Des weiteren zeigt die Seite auch an, welche TLS-Version der Browser unterstützt. Wünschenswert wäre das aktuelle, vor 5 Jahren spezifizierte TLS 1.2. Das enthält Fixes gegen die BEAST-Attacke und definiert außerdem Alternativen zu den angeschlagenen Krypto-Verfahren RC4 und AES/CBC. Die Realität sieht leider anders aus: Gerade mal Chrome unterstützt von Haus aus TLS 1.1; Internet Explorer kann zwar 1.1 und 1.2 – aber beides muss der Anwender erst in den Einstellungen freischalten. Und Firefox und Safari auf Mac OS X hängen immer noch bei TLS 1.0. (ju)