Abo
  • IT-Karriere:

Seitenkanalangriff: Erdungspotential verrät geheime Schlüssel

Durch Messungen des Erdungspotentials lassen sich geheime Schlüssel von älteren GnuPG-Versionen extrahieren. Das kann durch Messungen an Metallteilen am Gehäuse oder durch Netzwerkkabel geschehen.

Artikel veröffentlicht am , Hanno Böck
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen.
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen. (Bild: Genkin, Pipman, Tromer)

Ein Forscherteam der Universität Tel Aviv hat eine neue Methode für Seitenkanalangriffe auf Verschlüsselungen präsentiert. Die Forscher nutzen dafür eine Messung des Erdungspotentials. Bei einer älteren GnuPG-Version ließ sich der Angriff praktisch durchführen, in neueren Versionen sind bereits Gegenmaßnahmen gegen derartige Angriffe eingebaut. Das Paper zu dem Angriff soll im September auf der CHES-Konferenz (Cryptographic Hardware and Embedded Systems) in Korea präsentiert werden, eine Vorabversion wurde bereits jetzt im Netz veröffentlicht.

Stellenmarkt
  1. Versicherungskammer Bayern, Saarbrücken
  2. Helixor Heilmittel GmbH, Rosenfeld bei Balingen

Das Erdungspotential eines Computers lässt sich an verschiedenen Stellen messen. So sind alle Metallteile eines Gehäuses üblicherweise damit verbunden. Die meisten Laptops haben keine nach außen hin sichtbaren Metallteile, aber mit einem spitzen Metallgegenstand lässt sich üblicherweise der metallische Kühlkörper des Prozessors erreichen. Auch an einem Netzwerkkabel befindet sich eine Erdleitung, an der sich das Erdungspotential eines PCs messen lässt.

RSA-Schlüssel mit 4096-Bit extrahiert

Dem Forscherteam ist es gelungen, bestimmte niederfrequente Schwingungen zu identifizieren, die auf Verschlüsselungsoperationen zurückgehen. Dabei konnte es das Signal mit Hilfe einer speziellen verschlüsselten Nachricht so verstärken, dass sich ein geheimer ElGamal-Schlüssel mit 3072 Bit und ein RSA-Schlüssel mit 4096 Bit aufgrund des gemessenen Erdungspotentials berechnen ließen.

Der Angriff benötigte nur wenige Sekunden und wenige Entschlüsselungsoperationen. Um das Opfer eines solchen Angriffs dazu zu bringen, die präparierte Nachricht zu entschlüsseln, reicht üblicherweise eine E-Mail: Mailprogramme mit Unterstützung für GnuPG entschlüsseln diese direkt, sobald der Nutzer die E-Mail anklickt.

Schon Berührung mit der Hand verrät Informationen

Um den Angriff erfolgreich durchzuführen, hatten die Forscher die Messungen mit Laborequipment durchgeführt. Einige Informationen über die Verschlüsselung lassen sich auch mit deutlich einfacheren Methoden extrahieren, etwa mit einem Smartphone. Sogar wenn die Erdleitung durch einen Menschen berührt wird, der an der anderen Hand ein Messgerät angeschlossen hat, lassen sich noch Informationen extrahieren.

Dasselbe Forscherteam hat bereits im vergangenen Jahr einen ähnlichen Angriff präsentiert: Damals konnte gezeigt werden, dass die mit einem Mikrophon aufgezeichneten Geräusche eines Prozessors bei Verschlüsselungsoperationen zum Berechnen des geheimen Schlüssels genutzt werden können. Der damalige Angriff benötigte jedoch noch einige Stunden und sehr viele Entschlüsselungsoperationen auf dem Gerät des Opfers.

Neben der Möglichkeit der akustischen Analyse weisen die Forscher darauf hin, dass sich ähnliche Angriffe auch durch Messungen der elektromagnetischen Abstrahlung und durch die Analyse des Stromverbrauchs eines Geräts durchführen lassen.

Blinding verhindert Seitenkanalangriffe

Um derartige Seitenkanalangriffe zu verhindern, wurde in neueren GnuPG-Versionen eine Technik namens Blinding implementiert. Dabei wird versucht, die kryptographischen Operationen so zu implementieren, dass die Berechnungen unabhängig vom verwendeten Schlüssel möglichst ähnlich sind. Die gute Nachricht ist, dass diese Methoden offenbar funktionieren. Sowohl der neue Angriff als auch der ältere akustische Angriff funktionieren nur mit älteren Versionen von GnuPG.

Allerdings: Obwohl sich mit neueren GnuPG-Versionen keine Schlüssel mehr extrahieren lassen, konnten die Forscher weiterhin Informationen über die Verschlüsselung extrahieren. So ließen sich etwa zwei unterschiedliche RSA-Schlüssel auch bei neueren GnuPG-Versionen aufgrund ihres Signals unterscheiden.

Derartige Angriffe in der Hardware zu verhindern, ist laut den Autoren des neuen Angriffs schwierig. Daher halten sie es auch für sinnvoll, Gegenmaßnahmen in der Verschlüsselungssoftware zu implementieren. Bereits im vergangenen Jahr hatte man die GnuPG-Entwickler über den Angriff informiert und Vorschläge für weitere Gegenmaßnahmen gemacht. Dem Problem wurde die ID CVE-2013-4576 zugewiesen.

Weiteres Forschungspotential

Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen sind, ist laut den Autoren unklar. Die wichtigen Verschlüsselungsbibliotheken wie OpenSSL und NSS nutzen schon seit längerer Zeit Blinding-Technologien. Nicht untersucht wurde die Frage, welche anderen Informationen ein Computer über derartige Seitenkanäle möglicherweise preisgibt. Es gibt also reichlich Potential für weitere Forschungsarbeiten zum Thema

Wer eine aktuelle Version von GnuPG in Kombination mit der Bibliothek libgcrypt in der Version 1.6 einsetzt, ist von dem Angriff nicht betroffen. In der älteren GnuPG-Version 1.4 wurde das Blinding in Version 1.4.6 eingeführt.



Anzeige
Spiele-Angebote
  1. 12,99€
  2. (-10%) 89,99€
  3. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)

furanku1 20. Aug 2014

Um dann mal ganz spitzfindig zu werden: Warum sollte da sichtbares Licht besonders...

Anonymer Nutzer 19. Aug 2014

Stimme ich überein. Dies gilt allesamt für das Szenario PC_ offline. PC_Online wird kein...

!amused 19. Aug 2014

Technisch ist der Angriffsvektor ja sehr interessant. Die üblichen Verdächtigen, die das...

tibrob 18. Aug 2014

Siehe Artikeltext: "Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen...

1e3ste4 18. Aug 2014

Hättest du dir mal die Mühe gemacht, auf den Link zu klicken, dann hättest du gesehen...


Folgen Sie uns
       


Acer Predator Helios 700 - Hands on (Ifa 2019)

Was für ein skurriles Gerät: Golem.de schaut sich das Gaming-Notebook Predator Triton 700 von Acer an und probiert die Schiebetastatur aus.

Acer Predator Helios 700 - Hands on (Ifa 2019) Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /