Abo
  • Services:
Anzeige
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln.
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln. (Bild: Cachebleed-Webseite)

Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten

Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln.
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln. (Bild: Cachebleed-Webseite)

Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher.

Der Cache von Intel-Prozessoren kann zum Risiko werden: Einem Team von Kryptographen ist es gelungen, einen von OpenSSL genutzten privaten RSA-Schlüssel mittels einer Cache-Timing-Attacke zu extrahieren. Gegenmaßnahmen gegen den sogenannten Cachebleed-Angriff wurden jetzt in OpenSSL implementiert, vermutlich sind aber weitere Verschlüsselungsbibliotheken betroffen.

Anzeige

Zugriffskonflikt auf Cache-Speicher

Beim Zugriff auf den CPU-Cache kann es auf Prozessoren der Sandy-Bridge-Reihe zu Zugriffskonflikten kommen. Versuchen zwei Prozesse gleichzeitig auf dieselbe Cache-Zelle zuzugreifen, entsteht ein Konflikt, nur einem Prozess wird der Zugriff erlaubt.

Durch diese Zugriffskonflikte gelang es den Forschern, Informationen über das Zugriffsmuster der Multiplikationsoperation von OpenSSL zu extrahieren. Für einen erfolgreichen Angriff müssen etwa 16.000 Verschlüsselungsoperationen beobachtet werden.

Anschließend hat ein Angreifer etwa 60 Prozent des privaten RSA-Schlüssels. Das reicht, um den gesamten Schlüssel zu erhalten. Für einen 4.096-Bit-Schlüssel benötigten die Cachebleed-Autoren etwa zwei Stunden auf einem gewöhnlichen PC.

Ursache des Angriffs ist, dass die OpenSSL-RSA-Operationen Speicherzugriffe nach bestimmten Mustern durchführen, die durch den privaten Schlüssel beeinflusst sind. Überraschend ist, dass dieser Angriff funktioniert, obwohl OpenSSL bereits Gegenmaßnahmen gegen Seitenkanalangriffe implementiert hat.

Das praktische Risiko durch den Angriff ist eher gering einzuschätzen, wie die Autoren schreiben. Denkbar wäre ein Szenario, in dem ein Angreifer einen Account auf demselben Server hat wie das Opfer. In typischen Cloud-Umgebungen dürfte der Angriff jedoch in den meisten Fällen durch andere parallel laufende Prozesse gestört werden.

Neuere Prozessoren aus der Haswell-Serie sind von dem Angriff nicht betroffen, da dort derartige Cache-Zugriffskonflikte nicht auftreten. Ein Abschalten der Hyperthreading-Funktion kann den Angriff ebenfalls verhindern. Ob Prozessoren anderer Hersteller und Architekturen ebenfalls betroffen sind, wurde nicht untersucht.

OpenSSL implementiert Gegenmaßnahmen

OpenSSL hat mit dem gerade veröffentlichten Update die RSA-Operationen so verändert, dass sie den Angriff vereiteln. NSS ist laut den Cachebleed-Autoren vermutlich ebenfalls betroffen, dafür steht jedoch noch kein Update bereit. Vermutlich haben zahlreiche andere RSA-Implementierungen ähnliche Probleme.

Mit dem OpenSSL-Update auf 1.0.2g und 1.0.1s wurden neben Cachebleed noch weitere weniger kritische Sicherheitslücken behoben. Wegen des Drown-Angriffs ist das SSLv2-Protokoll künftig standardmäßig deaktiviert.


eye home zur Startseite
HubertHans 02. Mär 2016

Wirklich kein Text



Anzeige

Stellenmarkt
  1. über Harvey Nash GmbH, Berlin
  2. DENIOS AG, Bad Oeynhausen
  3. T-Systems on site services GmbH, verschiedene Einsatzorte
  4. WMF Group GmbH, Geislingen an der Steige


Anzeige
Top-Angebote
  1. 339€ + 4,99€ Versand oder Abholung im Markt
  2. 397€ + 4,99€ Versand oder Abholung im Markt
  3. 159€ + 3,99€ Versand (Vergleichspreis 182€)

Folgen Sie uns
       


  1. Antriebsstrang aus Deutschland

    BMW baut elektrischen Mini in Oxford

  2. Adobe

    Die Flash-Ära endet 2020

  3. Falscher Schulz-Tweet

    Junge Union macht Wahlkampf mit Fake-News

  4. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  5. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  6. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  7. Armatix

    Smart Gun lässt sich mit Magneten hacken

  8. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  9. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  10. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Microsoft Surface Pro im Test: Dieses Tablet kann lange
Microsoft Surface Pro im Test
Dieses Tablet kann lange
  1. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  2. iFixit-Teardown Surface Laptop ist fast nicht reparabel
  3. Surface Studio Microsofts Grafikerstation kommt nach Deutschland

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

  1. Re: Ich benutze zwar kein Android

    Trollversteher | 08:44

  2. Vonwegen Internet vergisst nichts

    Keridalspidialose | 08:44

  3. Re: Ernsthaft?

    mriw | 08:44

  4. Re: Ich verstehe dieses Urteil nicht

    Spaghetticode | 08:43

  5. Re: braucht man für diesen store...

    nille02 | 08:42


  1. 07:10

  2. 21:02

  3. 18:42

  4. 15:46

  5. 15:02

  6. 14:09

  7. 13:37

  8. 13:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel