Abo
  • Services:
Anzeige
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln.
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln. (Bild: Cachebleed-Webseite)

Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten

Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln.
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln. (Bild: Cachebleed-Webseite)

Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher.

Der Cache von Intel-Prozessoren kann zum Risiko werden: Einem Team von Kryptographen ist es gelungen, einen von OpenSSL genutzten privaten RSA-Schlüssel mittels einer Cache-Timing-Attacke zu extrahieren. Gegenmaßnahmen gegen den sogenannten Cachebleed-Angriff wurden jetzt in OpenSSL implementiert, vermutlich sind aber weitere Verschlüsselungsbibliotheken betroffen.

Anzeige

Zugriffskonflikt auf Cache-Speicher

Beim Zugriff auf den CPU-Cache kann es auf Prozessoren der Sandy-Bridge-Reihe zu Zugriffskonflikten kommen. Versuchen zwei Prozesse gleichzeitig auf dieselbe Cache-Zelle zuzugreifen, entsteht ein Konflikt, nur einem Prozess wird der Zugriff erlaubt.

Durch diese Zugriffskonflikte gelang es den Forschern, Informationen über das Zugriffsmuster der Multiplikationsoperation von OpenSSL zu extrahieren. Für einen erfolgreichen Angriff müssen etwa 16.000 Verschlüsselungsoperationen beobachtet werden.

Anschließend hat ein Angreifer etwa 60 Prozent des privaten RSA-Schlüssels. Das reicht, um den gesamten Schlüssel zu erhalten. Für einen 4.096-Bit-Schlüssel benötigten die Cachebleed-Autoren etwa zwei Stunden auf einem gewöhnlichen PC.

Ursache des Angriffs ist, dass die OpenSSL-RSA-Operationen Speicherzugriffe nach bestimmten Mustern durchführen, die durch den privaten Schlüssel beeinflusst sind. Überraschend ist, dass dieser Angriff funktioniert, obwohl OpenSSL bereits Gegenmaßnahmen gegen Seitenkanalangriffe implementiert hat.

Das praktische Risiko durch den Angriff ist eher gering einzuschätzen, wie die Autoren schreiben. Denkbar wäre ein Szenario, in dem ein Angreifer einen Account auf demselben Server hat wie das Opfer. In typischen Cloud-Umgebungen dürfte der Angriff jedoch in den meisten Fällen durch andere parallel laufende Prozesse gestört werden.

Neuere Prozessoren aus der Haswell-Serie sind von dem Angriff nicht betroffen, da dort derartige Cache-Zugriffskonflikte nicht auftreten. Ein Abschalten der Hyperthreading-Funktion kann den Angriff ebenfalls verhindern. Ob Prozessoren anderer Hersteller und Architekturen ebenfalls betroffen sind, wurde nicht untersucht.

OpenSSL implementiert Gegenmaßnahmen

OpenSSL hat mit dem gerade veröffentlichten Update die RSA-Operationen so verändert, dass sie den Angriff vereiteln. NSS ist laut den Cachebleed-Autoren vermutlich ebenfalls betroffen, dafür steht jedoch noch kein Update bereit. Vermutlich haben zahlreiche andere RSA-Implementierungen ähnliche Probleme.

Mit dem OpenSSL-Update auf 1.0.2g und 1.0.1s wurden neben Cachebleed noch weitere weniger kritische Sicherheitslücken behoben. Wegen des Drown-Angriffs ist das SSLv2-Protokoll künftig standardmäßig deaktiviert.


eye home zur Startseite
HubertHans 02. Mär 2016

Wirklich kein Text



Anzeige

Stellenmarkt
  1. Daimler AG, Esslingen
  2. Daimler AG, Ulm
  3. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  4. Landeshauptstadt München, München


Anzeige
Blu-ray-Angebote
  1. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  2. (u. a. Interstellar, Maze Runner, Kingsman, 96 Hours)
  3. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  2. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  3. Sony

    Mehr als 50 Millionen Playstation 4 verkauft

  4. Weltraumroboter

    Ein R2D2 für Satelliten

  5. 300 MBit/s

    Warum Super Vectoring bei der Telekom noch so lange dauert

  6. Verkehrssteuerung

    Audi vernetzt Autos mit Ampeln in Las Vegas

  7. Centriq 2400

    Qualcomm zeigt eigene Server-CPU mit 48 ARM-Kernen

  8. VG Wort Rahmenvertrag

    Unis starten in die Post-Urheberrecht-Ära

  9. Ultrastar He12

    WD plant Festplatten mit bis zu 14 Terabyte

  10. LG

    Weitere Hinweise auf Aufgabe des bisherigen Modulsystems



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

  1. "den kaum flotteren Core i7-6700K"

    otraupe | 17:29

  2. Re: Schwungradgeneratoren - preiswerter und...

    pica | 17:28

  3. Re: Nicht schlecht für den Anfang, aber...

    oxybenzol | 17:27

  4. Re: CPU Entwicklung eh lächerlich...

    ckerazor | 17:26

  5. Moodle

    v2nc | 17:24


  1. 17:34

  2. 17:04

  3. 16:33

  4. 16:10

  5. 15:54

  6. 15:50

  7. 15:40

  8. 15:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel