Abo
  • Services:
Anzeige
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen.
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen. (Bild: Genkin, Pipman, Tromer)

Seitenkanalangriff: Erdungspotential verrät geheime Schlüssel

Durch Messungen des Erdungspotentials lassen sich geheime Schlüssel von älteren GnuPG-Versionen extrahieren. Das kann durch Messungen an Metallteilen am Gehäuse oder durch Netzwerkkabel geschehen.

Anzeige

Ein Forscherteam der Universität Tel Aviv hat eine neue Methode für Seitenkanalangriffe auf Verschlüsselungen präsentiert. Die Forscher nutzen dafür eine Messung des Erdungspotentials. Bei einer älteren GnuPG-Version ließ sich der Angriff praktisch durchführen, in neueren Versionen sind bereits Gegenmaßnahmen gegen derartige Angriffe eingebaut. Das Paper zu dem Angriff soll im September auf der CHES-Konferenz (Cryptographic Hardware and Embedded Systems) in Korea präsentiert werden, eine Vorabversion wurde bereits jetzt im Netz veröffentlicht.

Das Erdungspotential eines Computers lässt sich an verschiedenen Stellen messen. So sind alle Metallteile eines Gehäuses üblicherweise damit verbunden. Die meisten Laptops haben keine nach außen hin sichtbaren Metallteile, aber mit einem spitzen Metallgegenstand lässt sich üblicherweise der metallische Kühlkörper des Prozessors erreichen. Auch an einem Netzwerkkabel befindet sich eine Erdleitung, an der sich das Erdungspotential eines PCs messen lässt.

RSA-Schlüssel mit 4096-Bit extrahiert

Dem Forscherteam ist es gelungen, bestimmte niederfrequente Schwingungen zu identifizieren, die auf Verschlüsselungsoperationen zurückgehen. Dabei konnte es das Signal mit Hilfe einer speziellen verschlüsselten Nachricht so verstärken, dass sich ein geheimer ElGamal-Schlüssel mit 3072 Bit und ein RSA-Schlüssel mit 4096 Bit aufgrund des gemessenen Erdungspotentials berechnen ließen.

Der Angriff benötigte nur wenige Sekunden und wenige Entschlüsselungsoperationen. Um das Opfer eines solchen Angriffs dazu zu bringen, die präparierte Nachricht zu entschlüsseln, reicht üblicherweise eine E-Mail: Mailprogramme mit Unterstützung für GnuPG entschlüsseln diese direkt, sobald der Nutzer die E-Mail anklickt.

Schon Berührung mit der Hand verrät Informationen

Um den Angriff erfolgreich durchzuführen, hatten die Forscher die Messungen mit Laborequipment durchgeführt. Einige Informationen über die Verschlüsselung lassen sich auch mit deutlich einfacheren Methoden extrahieren, etwa mit einem Smartphone. Sogar wenn die Erdleitung durch einen Menschen berührt wird, der an der anderen Hand ein Messgerät angeschlossen hat, lassen sich noch Informationen extrahieren.

Dasselbe Forscherteam hat bereits im vergangenen Jahr einen ähnlichen Angriff präsentiert: Damals konnte gezeigt werden, dass die mit einem Mikrophon aufgezeichneten Geräusche eines Prozessors bei Verschlüsselungsoperationen zum Berechnen des geheimen Schlüssels genutzt werden können. Der damalige Angriff benötigte jedoch noch einige Stunden und sehr viele Entschlüsselungsoperationen auf dem Gerät des Opfers.

Neben der Möglichkeit der akustischen Analyse weisen die Forscher darauf hin, dass sich ähnliche Angriffe auch durch Messungen der elektromagnetischen Abstrahlung und durch die Analyse des Stromverbrauchs eines Geräts durchführen lassen.

Blinding verhindert Seitenkanalangriffe

Um derartige Seitenkanalangriffe zu verhindern, wurde in neueren GnuPG-Versionen eine Technik namens Blinding implementiert. Dabei wird versucht, die kryptographischen Operationen so zu implementieren, dass die Berechnungen unabhängig vom verwendeten Schlüssel möglichst ähnlich sind. Die gute Nachricht ist, dass diese Methoden offenbar funktionieren. Sowohl der neue Angriff als auch der ältere akustische Angriff funktionieren nur mit älteren Versionen von GnuPG.

Allerdings: Obwohl sich mit neueren GnuPG-Versionen keine Schlüssel mehr extrahieren lassen, konnten die Forscher weiterhin Informationen über die Verschlüsselung extrahieren. So ließen sich etwa zwei unterschiedliche RSA-Schlüssel auch bei neueren GnuPG-Versionen aufgrund ihres Signals unterscheiden.

Derartige Angriffe in der Hardware zu verhindern, ist laut den Autoren des neuen Angriffs schwierig. Daher halten sie es auch für sinnvoll, Gegenmaßnahmen in der Verschlüsselungssoftware zu implementieren. Bereits im vergangenen Jahr hatte man die GnuPG-Entwickler über den Angriff informiert und Vorschläge für weitere Gegenmaßnahmen gemacht. Dem Problem wurde die ID CVE-2013-4576 zugewiesen.

Weiteres Forschungspotential

Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen sind, ist laut den Autoren unklar. Die wichtigen Verschlüsselungsbibliotheken wie OpenSSL und NSS nutzen schon seit längerer Zeit Blinding-Technologien. Nicht untersucht wurde die Frage, welche anderen Informationen ein Computer über derartige Seitenkanäle möglicherweise preisgibt. Es gibt also reichlich Potential für weitere Forschungsarbeiten zum Thema

Wer eine aktuelle Version von GnuPG in Kombination mit der Bibliothek libgcrypt in der Version 1.6 einsetzt, ist von dem Angriff nicht betroffen. In der älteren GnuPG-Version 1.4 wurde das Blinding in Version 1.4.6 eingeführt.


eye home zur Startseite
furanku1 20. Aug 2014

Um dann mal ganz spitzfindig zu werden: Warum sollte da sichtbares Licht besonders...

DY 19. Aug 2014

Stimme ich überein. Dies gilt allesamt für das Szenario PC_ offline. PC_Online wird kein...

!amused 19. Aug 2014

Technisch ist der Angriffsvektor ja sehr interessant. Die üblichen Verdächtigen, die das...

tibrob 18. Aug 2014

Siehe Artikeltext: "Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen...

1e3ste4 18. Aug 2014

Hättest du dir mal die Mühe gemacht, auf den Link zu klicken, dann hättest du gesehen...



Anzeige

Stellenmarkt
  1. IKEA IT Germany GmbH, Hofheim-Diedenbergen
  2. ING-DiBa AG, Nürnberg
  3. Robert Bosch GmbH, Abstatt
  4. Giesecke+Devrient Currency Technology GmbH, München


Anzeige
Spiele-Angebote
  1. 15,49€
  2. 99,99€ mit Vorbesteller-Preisgarantie
  3. 1,49€

Folgen Sie uns
       


  1. Airport Guide Robot

    LG lässt den Flughafenroboter los

  2. Biometrische Erkennung

    Delta lässt Passagiere mit Fingerabdruck boarden

  3. Niantic

    Keine Monster bei Pokémon-Go-Fest

  4. Essential Phone

    Rubins Smartphone soll "in den kommenden Wochen" erscheinen

  5. Counter-Strike Go

    Bei Abschuss Ransomware

  6. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  7. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  8. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  9. Mobile

    Razer soll Smartphone für Gamer planen

  10. Snail Games

    Dark and Light stürmt Steam



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Drogenhandel Weltweit größter Darknet-Marktplatz Alphabay ausgehoben
  2. Kryptowährungen Massiver Diebstahl von Ether
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF DNS wird sicher, aber erst später
  2. IETF Wie TLS abgehört werden könnte
  3. IETF 5G braucht das Internet - auch ohne Internet

  1. Re: Hier postete wer ja so einen netten YouTube Link

    VigarLunaris | 06:37

  2. Sie werden scheitern

    jude | 06:36

  3. Nicht aufgeben!

    jude | 06:16

  4. nix

    jude | 06:15

  5. Re: Darum Internetspiele immer nur Isoliert...

    DetlevCM | 06:15


  1. 15:35

  2. 14:30

  3. 13:39

  4. 13:16

  5. 12:43

  6. 11:54

  7. 09:02

  8. 16:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel