Abo
  • Services:
Anzeige
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln.
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln. (Bild: Cachebleed-Webseite)

Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten

Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln.
Verräterische Zugriffsmuster im CPU-Cache erlauben das Knacken von RSA-Schlüsseln. (Bild: Cachebleed-Webseite)

Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher.

Der Cache von Intel-Prozessoren kann zum Risiko werden: Einem Team von Kryptographen ist es gelungen, einen von OpenSSL genutzten privaten RSA-Schlüssel mittels einer Cache-Timing-Attacke zu extrahieren. Gegenmaßnahmen gegen den sogenannten Cachebleed-Angriff wurden jetzt in OpenSSL implementiert, vermutlich sind aber weitere Verschlüsselungsbibliotheken betroffen.

Anzeige

Zugriffskonflikt auf Cache-Speicher

Beim Zugriff auf den CPU-Cache kann es auf Prozessoren der Sandy-Bridge-Reihe zu Zugriffskonflikten kommen. Versuchen zwei Prozesse gleichzeitig auf dieselbe Cache-Zelle zuzugreifen, entsteht ein Konflikt, nur einem Prozess wird der Zugriff erlaubt.

Durch diese Zugriffskonflikte gelang es den Forschern, Informationen über das Zugriffsmuster der Multiplikationsoperation von OpenSSL zu extrahieren. Für einen erfolgreichen Angriff müssen etwa 16.000 Verschlüsselungsoperationen beobachtet werden.

Anschließend hat ein Angreifer etwa 60 Prozent des privaten RSA-Schlüssels. Das reicht, um den gesamten Schlüssel zu erhalten. Für einen 4.096-Bit-Schlüssel benötigten die Cachebleed-Autoren etwa zwei Stunden auf einem gewöhnlichen PC.

Ursache des Angriffs ist, dass die OpenSSL-RSA-Operationen Speicherzugriffe nach bestimmten Mustern durchführen, die durch den privaten Schlüssel beeinflusst sind. Überraschend ist, dass dieser Angriff funktioniert, obwohl OpenSSL bereits Gegenmaßnahmen gegen Seitenkanalangriffe implementiert hat.

Das praktische Risiko durch den Angriff ist eher gering einzuschätzen, wie die Autoren schreiben. Denkbar wäre ein Szenario, in dem ein Angreifer einen Account auf demselben Server hat wie das Opfer. In typischen Cloud-Umgebungen dürfte der Angriff jedoch in den meisten Fällen durch andere parallel laufende Prozesse gestört werden.

Neuere Prozessoren aus der Haswell-Serie sind von dem Angriff nicht betroffen, da dort derartige Cache-Zugriffskonflikte nicht auftreten. Ein Abschalten der Hyperthreading-Funktion kann den Angriff ebenfalls verhindern. Ob Prozessoren anderer Hersteller und Architekturen ebenfalls betroffen sind, wurde nicht untersucht.

OpenSSL implementiert Gegenmaßnahmen

OpenSSL hat mit dem gerade veröffentlichten Update die RSA-Operationen so verändert, dass sie den Angriff vereiteln. NSS ist laut den Cachebleed-Autoren vermutlich ebenfalls betroffen, dafür steht jedoch noch kein Update bereit. Vermutlich haben zahlreiche andere RSA-Implementierungen ähnliche Probleme.

Mit dem OpenSSL-Update auf 1.0.2g und 1.0.1s wurden neben Cachebleed noch weitere weniger kritische Sicherheitslücken behoben. Wegen des Drown-Angriffs ist das SSLv2-Protokoll künftig standardmäßig deaktiviert.


eye home zur Startseite
HubertHans 02. Mär 2016

Wirklich kein Text



Anzeige

Stellenmarkt
  1. SSI Schäfer Automation GmbH, Giebelstadt bei Würzburg, Dortmund
  2. LexCom Informationssysteme GmbH, München
  3. ZytoService Deutschland GmbH, Hamburg
  4. E.R. SCHIFFAHRT GmbH & Cie. KG, Hamburg


Anzeige
Spiele-Angebote
  1. (-46%) 26,99€
  2. ab 47,99€

Folgen Sie uns
       


  1. Krack-Angriff

    AVM liefert erste Updates für Repeater und Powerline

  2. Spieleklassiker

    Mafia digital bei GoG erhältlich

  3. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  4. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  5. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  6. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  7. Die Woche im Video

    Wegen Krack wie auf Crack!

  8. Windows 10

    Fall Creators Update macht Ryzen schneller

  9. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  10. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Krank im Kopf!

    mv1704 | 11:55

  2. Hyperloop

    cicero | 11:53

  3. Re: Darum wird sich Linux nie so richtig durchsetzen

    ve2000 | 11:52

  4. Re: Leider verpennt

    quineloe | 11:49

  5. Re: Empfehlung

    Lapje | 11:44


  1. 11:25

  2. 17:14

  3. 16:25

  4. 15:34

  5. 13:05

  6. 11:59

  7. 09:03

  8. 22:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel