Abo
  • Services:
Anzeige
Smartphone belauscht Notebook
Smartphone belauscht Notebook (Bild: Universität Tel Aviv)

GnuPG Smartphone als Wanze gegen PC-Verschlüsselung

Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

Anzeige

Wenn ein PC mit dem Programm GnuPG Daten ver- und entschlüsselt, so kann der Schlüssel ohne Eingriff in das System aus einiger Entfernung mitgelesen werden. Zu diesem Ergebnis kommen die israelischen Forscher Daniel Genkin, Adi Shamir und Eran Tromer in einer als PDF veröffentlichten wissenschaftlichen Arbeit. Shamir ist einer der Erfinder des RSA-Algorithmus, der sich auch mit GnuPG verwenden lässt.

Der Ansatzpunkt für das Erlauschen des Schlüssels ist ein altbekanntes Problem der Elektronik. Jedes Bauteil unter Spannung gerät in Schwingungen, PC-Bastler können das manchmal als das berüchtigte "Spulenfiepen" vor allem bei Grafikkarten und Netzteilen hören. Die meisten Vibrationen von Elektronik sind aber für Menschen nicht vernehmbar.

Die Schwingungen sind vor allem bei Prozessoren abhängig von den darauf ausgeführten Befehlen, in Verbindung mit einem bekannten Algorithmus ergeben sich sehr charakteristische Muster. Wie beim Spulenfiepen sind diese Signale auch bei den Spannungsreglern eines Mainboards oder Prozessors stark ausgeprägt.

Die Vibrationen dieser Bauteile haben die israelischen Forscher nun aufgezeichnet, bereits seit knapp 10 Jahren beschäftigen sich Eran Tromer und Adi Shamir mit der Methode. War früher eine Sichtverbindung zum Prozessor auf wenige Zentimeter nötig, so gelingt nun der Angriff aus bis zu vier Metern auf nicht modifizierte Notebooks. Für solche Entfernungen sind aber gute Mikros nötig, ein Smartphone - das die Wissenschaftler ebenfalls eingesetzt haben - muss rund 30 Zentimeter von einem belauschten Notebook entfernt sein. Das reicht immerhin noch aus, um das Handy etwa bei stundenlangen Besprechungen neben den Rechner des Opfers zu legen. Die aufgezeichneten Signale der Spannungsregler können auch später per PC-Software ausgewertet werden.

Umgebungsgeräusche und auch die Mechanik eines PCs mit Festplatten und Lüftern verfälschen die relevanten Signale kaum, da sie nach der Beschreibung der Versuche über 10 Kilohertz liegen. Wenn es doch zu laut wird, schlagen die Forscher vor, die elektrische Potenzialdifferenz eines PCs gegenüber seiner Erdung zum Erfassen der charakteristischen Schwingungen zu verwenden.

Angriff auf verschlüsselte Mails durch bekannten Text

Um die Schlüssel aber auslesen zu können, muss das Opfer einen dem Angreifer bekannten Text entschlüsseln. Das kann laut den Wissenschaftlern aber leicht bewerkstelligt werden, indem man eine verschlüsselte Mail verschickt, die mit einem bekannten Plugin wie Enigmail für den Mail-Client kodiert wurde. Immerhin auf seine vertraulichen Mails könnte sich der Angegriffene danach nicht mehr verlassen.

RSA kann nicht als geknackt gelten, die benutzte Software muss immer bekannt sein, um den Angriff auf die beschriebene Art durchführen zu können. Als Abhilfe schlagen die Wissenschaftler vor, dass die Verschlüsselungsprogramme mit sich ständig verändernden Algorithmen arbeiten sollten. Dann wäre das Erkennen bestimmter Codefolgen nicht mehr so leicht möglich. Die Entwickler von GnuPG haben das in der neuen Version 1.4.16 bereits berücksichtigt. GnuPG 2.x und Gpg4win sind laut den Programmierern durch Verwendung einer anderen RSA-Bibliothek ohnehin nicht von dem Problem betroffen.

Die aktuelle Arbeit zeigt darüber hinaus ein lange bekanntes Problem auf, eben das Belauschen von Computern durch die von ihnen erzeugte Strahlung. Dafür gibt es viele Möglichkeiten, eine der einfachsten ist bei analog angeschlossenen Monitoren das Erfassen des Bildes anhand der vom Displaykabel abgegebenen Strahlung. Um Vorgänge im Inneren eines Rechners zu schützen, gibt es auch Prüfvorschriften für die Abschirmung der Geräte. Eine davon heißt Tempest und wurde von der NSA entwickelt.


eye home zur Startseite
Eheran 23. Dez 2013

Die Schräge ist dazu da, dass der Auftreffwinkel sehr klein ist und so die Reflektion...

bebbo 20. Dez 2013

"due to repeated measurements and backtracking" "takes approximately 1 hour." Um an den...

nie (Golem.de) 20. Dez 2013

Nein, ist es nicht. Auch die Programmierer von GnuPG nehmen das ernst und haben ihre...

nie (Golem.de) 20. Dez 2013

Danke, das ergänze ich gleich noch. Dass das für GnuPG gilt heißt aber nicht, dass sich...

RheinPirat 20. Dez 2013

Es gab eine Folge von Chaosradio, das sich mit Tempest beschäftigt hatte. Sehr...



Anzeige

Stellenmarkt
  1. Bizerba SE & Co. KG, Balingen
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Digital Performance GmbH, Berlin
  4. powercloud GmbH, Achern, Karlsruhe, Köln, Ludwigshafen, Frankfurt


Anzeige
Blu-ray-Angebote
  1. (u. a. Die Goonies, John Mick, Auf der Flucht, Last Man Standing)
  2. (u. a. Die Unfassbaren, Ghostbusters I & II, Jurassic World, Fast & Furious 7 Extended Version)
  3. (u. a. Django, Elysium, The Equalizer, White House Down, Ghostbusters 2)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  2. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel
  3. Raspberry Pi Compute Module 3 ist verfügbar

Autonomes Fahren: Wenn die Strecke dem Zug ein Telegramm schickt
Autonomes Fahren
Wenn die Strecke dem Zug ein Telegramm schickt
  1. Fahrgastverband "WLAN im Zug funktioniert ordentlich"
  2. Deutsche Bahn WLAN im ICE wird kostenlos
  3. Mobilfunk Telekom baut LTE an Regionalbahnstrecken aus

  1. Re: Dumm ist er nicht.

    FranzBekker | 00:35

  2. Re: Rust?

    pythoneer | 00:33

  3. was für einen Unterschied macht es für ihn...

    Poison Nuke | 00:32

  4. Re: Ein vom Provider gemanagter Router hat mehr...

    Schattenwerk | 00:21

  5. Re: Eine andere Zielgruppe bleibt wohl kaum noch...

    Schattenwerk | 00:15


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel