Een onderzoeker van de TU Eindhoven heeft een praktische aanval voor het encryptiealgoritme rc4 opgezet. Dat het algoritme niet geheel veilig is, was al bekend, maar praktische aanvallen waren nog niet voorhanden. Toch zijn er nog de nodige beperkingen.
Al 15 jaar is bekend dat het 25 jaar oude encryptiealgoritme rc4 met gebreken kampt, maar een praktische aanval was nog niet voorhanden. Dat is nu veranderd, dankzij onderzoeker Daniel Bernstein van de Technische Universiteit Eindhoven. Bernstein zette een praktisch uit te voeren aanval op, waarbij telkens hetzelfde bericht opnieuw wordt versleuteld. Dankzij de gebreken in het rc4-protocol kan zo de inhoud van berichten worden achterhaald.
Het rc4-algoritme verhult de inhoud van berichten door de bits van de inhoud te combineren met willekeurige getallen, wat alleen ongedaan kan worden gemaakt door iemand die de sleutel kent. Het probleem zit in het feit dat de eerste 256 bits van een rc4-sleutel niet willekeurig genoeg zijn. Als een bericht vele miljoenen keren wordt gecodeerd, kunnen gedeeltes van het bericht worden uitgelezen; na enkele miljarden pogingen kan het hele bericht worden gelezen. Dat kan een of twee dagen rekenwerk kosten.
Daarmee is het waarschijnlijk niet de efficiëntste aanval op het cryptografische algoritme; eenvoudiger is het om fouten in de implementatie van het algoritme te misbruiken. Het rc4-algoritme wordt onder meer gebruikt in het tls-protocol, dat wordt gebruikt om websites te beveiligen. Het algoritme is nog steeds alomtegenwoordig en vanwege de Beast-aanval op https waren veel websites juist op rc4 overgestapt.