Abo
  • Services:
Anzeige
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen.
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen. (Bild: Genkin, Pipman, Tromer)

Seitenkanalangriff: Erdungspotential verrät geheime Schlüssel

Durch Messungen des Erdungspotentials lassen sich geheime Schlüssel von älteren GnuPG-Versionen extrahieren. Das kann durch Messungen an Metallteilen am Gehäuse oder durch Netzwerkkabel geschehen.

Anzeige

Ein Forscherteam der Universität Tel Aviv hat eine neue Methode für Seitenkanalangriffe auf Verschlüsselungen präsentiert. Die Forscher nutzen dafür eine Messung des Erdungspotentials. Bei einer älteren GnuPG-Version ließ sich der Angriff praktisch durchführen, in neueren Versionen sind bereits Gegenmaßnahmen gegen derartige Angriffe eingebaut. Das Paper zu dem Angriff soll im September auf der CHES-Konferenz (Cryptographic Hardware and Embedded Systems) in Korea präsentiert werden, eine Vorabversion wurde bereits jetzt im Netz veröffentlicht.

Das Erdungspotential eines Computers lässt sich an verschiedenen Stellen messen. So sind alle Metallteile eines Gehäuses üblicherweise damit verbunden. Die meisten Laptops haben keine nach außen hin sichtbaren Metallteile, aber mit einem spitzen Metallgegenstand lässt sich üblicherweise der metallische Kühlkörper des Prozessors erreichen. Auch an einem Netzwerkkabel befindet sich eine Erdleitung, an der sich das Erdungspotential eines PCs messen lässt.

RSA-Schlüssel mit 4096-Bit extrahiert

Dem Forscherteam ist es gelungen, bestimmte niederfrequente Schwingungen zu identifizieren, die auf Verschlüsselungsoperationen zurückgehen. Dabei konnte es das Signal mit Hilfe einer speziellen verschlüsselten Nachricht so verstärken, dass sich ein geheimer ElGamal-Schlüssel mit 3072 Bit und ein RSA-Schlüssel mit 4096 Bit aufgrund des gemessenen Erdungspotentials berechnen ließen.

Der Angriff benötigte nur wenige Sekunden und wenige Entschlüsselungsoperationen. Um das Opfer eines solchen Angriffs dazu zu bringen, die präparierte Nachricht zu entschlüsseln, reicht üblicherweise eine E-Mail: Mailprogramme mit Unterstützung für GnuPG entschlüsseln diese direkt, sobald der Nutzer die E-Mail anklickt.

Schon Berührung mit der Hand verrät Informationen

Um den Angriff erfolgreich durchzuführen, hatten die Forscher die Messungen mit Laborequipment durchgeführt. Einige Informationen über die Verschlüsselung lassen sich auch mit deutlich einfacheren Methoden extrahieren, etwa mit einem Smartphone. Sogar wenn die Erdleitung durch einen Menschen berührt wird, der an der anderen Hand ein Messgerät angeschlossen hat, lassen sich noch Informationen extrahieren.

Dasselbe Forscherteam hat bereits im vergangenen Jahr einen ähnlichen Angriff präsentiert: Damals konnte gezeigt werden, dass die mit einem Mikrophon aufgezeichneten Geräusche eines Prozessors bei Verschlüsselungsoperationen zum Berechnen des geheimen Schlüssels genutzt werden können. Der damalige Angriff benötigte jedoch noch einige Stunden und sehr viele Entschlüsselungsoperationen auf dem Gerät des Opfers.

Neben der Möglichkeit der akustischen Analyse weisen die Forscher darauf hin, dass sich ähnliche Angriffe auch durch Messungen der elektromagnetischen Abstrahlung und durch die Analyse des Stromverbrauchs eines Geräts durchführen lassen.

Blinding verhindert Seitenkanalangriffe

Um derartige Seitenkanalangriffe zu verhindern, wurde in neueren GnuPG-Versionen eine Technik namens Blinding implementiert. Dabei wird versucht, die kryptographischen Operationen so zu implementieren, dass die Berechnungen unabhängig vom verwendeten Schlüssel möglichst ähnlich sind. Die gute Nachricht ist, dass diese Methoden offenbar funktionieren. Sowohl der neue Angriff als auch der ältere akustische Angriff funktionieren nur mit älteren Versionen von GnuPG.

Allerdings: Obwohl sich mit neueren GnuPG-Versionen keine Schlüssel mehr extrahieren lassen, konnten die Forscher weiterhin Informationen über die Verschlüsselung extrahieren. So ließen sich etwa zwei unterschiedliche RSA-Schlüssel auch bei neueren GnuPG-Versionen aufgrund ihres Signals unterscheiden.

Derartige Angriffe in der Hardware zu verhindern, ist laut den Autoren des neuen Angriffs schwierig. Daher halten sie es auch für sinnvoll, Gegenmaßnahmen in der Verschlüsselungssoftware zu implementieren. Bereits im vergangenen Jahr hatte man die GnuPG-Entwickler über den Angriff informiert und Vorschläge für weitere Gegenmaßnahmen gemacht. Dem Problem wurde die ID CVE-2013-4576 zugewiesen.

Weiteres Forschungspotential

Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen sind, ist laut den Autoren unklar. Die wichtigen Verschlüsselungsbibliotheken wie OpenSSL und NSS nutzen schon seit längerer Zeit Blinding-Technologien. Nicht untersucht wurde die Frage, welche anderen Informationen ein Computer über derartige Seitenkanäle möglicherweise preisgibt. Es gibt also reichlich Potential für weitere Forschungsarbeiten zum Thema

Wer eine aktuelle Version von GnuPG in Kombination mit der Bibliothek libgcrypt in der Version 1.6 einsetzt, ist von dem Angriff nicht betroffen. In der älteren GnuPG-Version 1.4 wurde das Blinding in Version 1.4.6 eingeführt.


eye home zur Startseite
furanku1 20. Aug 2014

Um dann mal ganz spitzfindig zu werden: Warum sollte da sichtbares Licht besonders...

DY 19. Aug 2014

Stimme ich überein. Dies gilt allesamt für das Szenario PC_ offline. PC_Online wird kein...

!amused 19. Aug 2014

Technisch ist der Angriffsvektor ja sehr interessant. Die üblichen Verdächtigen, die das...

tibrob 18. Aug 2014

Siehe Artikeltext: "Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen...

1e3ste4 18. Aug 2014

Hättest du dir mal die Mühe gemacht, auf den Link zu klicken, dann hättest du gesehen...



Anzeige

Stellenmarkt
  1. LWL-Wohnverbund Paderborn/Gütersloh, Paderborn
  2. ETAS GmbH & Co. KG, Stuttgart
  3. T-Systems International GmbH, verschiedene Einsatzorte
  4. TenneT TSO GmbH, Bayreuth


Anzeige
Hardware-Angebote
  1. 77,00€ (Bestpreis!)
  2. 619,00€ + 3,99€ Versand (Vergleichspreis ab 664€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. BiCS3

    Toshibas 512-GBit-Flash-Chips werden in Mustern ausgeliefert

  2. Europäischer Haftbefehl

    Britische Polizei nimmt mutmaßlichen Telekom-Hacker fest

  3. Bodyhacking

    Ich, einfach unverbesserlich

  4. Akkufertigung

    Tesla plant weitere drei Gigafactories

  5. Classic Factory

    Elextra, der Elektro-Supersportwagen aus der Schweiz

  6. Docsis 3.1

    AVM arbeitet an 10-GBit/s-Kabelrouter

  7. Upspin

    Google-Angestellte basteln an globalem File-Sharing-System

  8. Apple Park

    Apple bezieht das Raumschiff

  9. Google Cloud Platform

    Tesla-Grafik für maschinelles Lernen verfügbar

  10. Ryzen

    AMDs Achtkern-CPUs sind schneller als erwartet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fire TV Stick 2 mit Alexa im Hands on: Amazons attraktiver Einstieg in die Streaming-Welt
Fire TV Stick 2 mit Alexa im Hands on
Amazons attraktiver Einstieg in die Streaming-Welt
  1. Fernsehstreaming Fire-TV-App von Waipu TV bietet alle Kanäle kostenlos
  2. Fire TV Amazon bringt Downloader-App wieder zurück
  3. Amazon Downloader-App aus dem Fire-TV-Store entfernt

Intel C2000: Weiter Unklarheit zur Häufung von NAS-Ausfällen
Intel C2000
Weiter Unklarheit zur Häufung von NAS-Ausfällen
  1. Super Bowl Lady Gaga singt unter einer Flagge aus Drohnen
  2. Lake Crest Intels Terminator-Chip mit Terabyte-Bandbreite
  3. Compute Card Intel plant Rechnermodul mit USB Type C

XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

  1. Re: Offtopic: > 700 Kommentare. Gab es das hier...

    der_wahre_hannes | 10:15

  2. Re: Kleiner Fehler im Bericht ...

    Gobberwarzen | 10:14

  3. könnte aber wegen der letztlich nicht...

    Prinzeumel | 10:13

  4. Re: Mehr Cores vs. Takt bei Min. Frames in Spielen?

    Paule | 10:12

  5. Re: die sollen sich

    HubertHans | 10:11


  1. 10:29

  2. 09:47

  3. 09:44

  4. 07:11

  5. 18:05

  6. 16:33

  7. 16:23

  8. 16:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel