Abo
  • Services:
Anzeige
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen.
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen. (Bild: Genkin, Pipman, Tromer)

Seitenkanalangriff: Erdungspotential verrät geheime Schlüssel

Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen.
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen. (Bild: Genkin, Pipman, Tromer)

Durch Messungen des Erdungspotentials lassen sich geheime Schlüssel von älteren GnuPG-Versionen extrahieren. Das kann durch Messungen an Metallteilen am Gehäuse oder durch Netzwerkkabel geschehen.

Ein Forscherteam der Universität Tel Aviv hat eine neue Methode für Seitenkanalangriffe auf Verschlüsselungen präsentiert. Die Forscher nutzen dafür eine Messung des Erdungspotentials. Bei einer älteren GnuPG-Version ließ sich der Angriff praktisch durchführen, in neueren Versionen sind bereits Gegenmaßnahmen gegen derartige Angriffe eingebaut. Das Paper zu dem Angriff soll im September auf der CHES-Konferenz (Cryptographic Hardware and Embedded Systems) in Korea präsentiert werden, eine Vorabversion wurde bereits jetzt im Netz veröffentlicht.

Anzeige

Das Erdungspotential eines Computers lässt sich an verschiedenen Stellen messen. So sind alle Metallteile eines Gehäuses üblicherweise damit verbunden. Die meisten Laptops haben keine nach außen hin sichtbaren Metallteile, aber mit einem spitzen Metallgegenstand lässt sich üblicherweise der metallische Kühlkörper des Prozessors erreichen. Auch an einem Netzwerkkabel befindet sich eine Erdleitung, an der sich das Erdungspotential eines PCs messen lässt.

RSA-Schlüssel mit 4096-Bit extrahiert

Dem Forscherteam ist es gelungen, bestimmte niederfrequente Schwingungen zu identifizieren, die auf Verschlüsselungsoperationen zurückgehen. Dabei konnte es das Signal mit Hilfe einer speziellen verschlüsselten Nachricht so verstärken, dass sich ein geheimer ElGamal-Schlüssel mit 3072 Bit und ein RSA-Schlüssel mit 4096 Bit aufgrund des gemessenen Erdungspotentials berechnen ließen.

Der Angriff benötigte nur wenige Sekunden und wenige Entschlüsselungsoperationen. Um das Opfer eines solchen Angriffs dazu zu bringen, die präparierte Nachricht zu entschlüsseln, reicht üblicherweise eine E-Mail: Mailprogramme mit Unterstützung für GnuPG entschlüsseln diese direkt, sobald der Nutzer die E-Mail anklickt.

Schon Berührung mit der Hand verrät Informationen

Um den Angriff erfolgreich durchzuführen, hatten die Forscher die Messungen mit Laborequipment durchgeführt. Einige Informationen über die Verschlüsselung lassen sich auch mit deutlich einfacheren Methoden extrahieren, etwa mit einem Smartphone. Sogar wenn die Erdleitung durch einen Menschen berührt wird, der an der anderen Hand ein Messgerät angeschlossen hat, lassen sich noch Informationen extrahieren.

Dasselbe Forscherteam hat bereits im vergangenen Jahr einen ähnlichen Angriff präsentiert: Damals konnte gezeigt werden, dass die mit einem Mikrophon aufgezeichneten Geräusche eines Prozessors bei Verschlüsselungsoperationen zum Berechnen des geheimen Schlüssels genutzt werden können. Der damalige Angriff benötigte jedoch noch einige Stunden und sehr viele Entschlüsselungsoperationen auf dem Gerät des Opfers.

Neben der Möglichkeit der akustischen Analyse weisen die Forscher darauf hin, dass sich ähnliche Angriffe auch durch Messungen der elektromagnetischen Abstrahlung und durch die Analyse des Stromverbrauchs eines Geräts durchführen lassen.

Blinding verhindert Seitenkanalangriffe

Um derartige Seitenkanalangriffe zu verhindern, wurde in neueren GnuPG-Versionen eine Technik namens Blinding implementiert. Dabei wird versucht, die kryptographischen Operationen so zu implementieren, dass die Berechnungen unabhängig vom verwendeten Schlüssel möglichst ähnlich sind. Die gute Nachricht ist, dass diese Methoden offenbar funktionieren. Sowohl der neue Angriff als auch der ältere akustische Angriff funktionieren nur mit älteren Versionen von GnuPG.

Allerdings: Obwohl sich mit neueren GnuPG-Versionen keine Schlüssel mehr extrahieren lassen, konnten die Forscher weiterhin Informationen über die Verschlüsselung extrahieren. So ließen sich etwa zwei unterschiedliche RSA-Schlüssel auch bei neueren GnuPG-Versionen aufgrund ihres Signals unterscheiden.

Derartige Angriffe in der Hardware zu verhindern, ist laut den Autoren des neuen Angriffs schwierig. Daher halten sie es auch für sinnvoll, Gegenmaßnahmen in der Verschlüsselungssoftware zu implementieren. Bereits im vergangenen Jahr hatte man die GnuPG-Entwickler über den Angriff informiert und Vorschläge für weitere Gegenmaßnahmen gemacht. Dem Problem wurde die ID CVE-2013-4576 zugewiesen.

Weiteres Forschungspotential

Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen sind, ist laut den Autoren unklar. Die wichtigen Verschlüsselungsbibliotheken wie OpenSSL und NSS nutzen schon seit längerer Zeit Blinding-Technologien. Nicht untersucht wurde die Frage, welche anderen Informationen ein Computer über derartige Seitenkanäle möglicherweise preisgibt. Es gibt also reichlich Potential für weitere Forschungsarbeiten zum Thema

Wer eine aktuelle Version von GnuPG in Kombination mit der Bibliothek libgcrypt in der Version 1.6 einsetzt, ist von dem Angriff nicht betroffen. In der älteren GnuPG-Version 1.4 wurde das Blinding in Version 1.4.6 eingeführt.


eye home zur Startseite
furanku1 20. Aug 2014

Um dann mal ganz spitzfindig zu werden: Warum sollte da sichtbares Licht besonders...

DY 19. Aug 2014

Stimme ich überein. Dies gilt allesamt für das Szenario PC_ offline. PC_Online wird kein...

!amused 19. Aug 2014

Technisch ist der Angriffsvektor ja sehr interessant. Die üblichen Verdächtigen, die das...

tibrob 18. Aug 2014

Siehe Artikeltext: "Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen...

1e3ste4 18. Aug 2014

Hättest du dir mal die Mühe gemacht, auf den Link zu klicken, dann hättest du gesehen...



Anzeige

Stellenmarkt
  1. PBM Personal Business Machine AG, Köln
  2. Arnold & Richter Cine Technik GmbH & Co. Betriebs KG, München
  3. Sky Deutschland GmbH, Unterföhring
  4. Fraunhofer-Institut für Integrierte Schaltungen IIS, Erlangen


Anzeige
Top-Angebote
  1. 29€
  2. 184,90€ inkl. Rabatt (Bestpreis!)
  3. (u. a. LG 55EG9A7V für 899€, LG OLED65B7D für 2.249€ und Logitech G703 für 69€)

Folgen Sie uns
       


  1. HMD Global

    Drei neue Nokia-Smartphones laufen mit Android One

  2. Nokia 1 im Hands On

    Android-Go-Smartphone mit Xpress-On-Covern kostet 100 Euro

  3. Nokia 8110 4G im Hands On

    Das legendäre Matrix-Handy kehrt zurück

  4. Galaxy S9 und S9+ im Hands On

    Samsungs neue Smartphones kommen mit variabler Blende

  5. Energizer P16K Pro

    Seltsames Smartphone mit 60-Wh-Riesenakku

  6. Matebook X Pro im Hands on

    Huaweis Notebook kommt mit Nvidia-Grafikkarte

  7. Apple

    iTunes Store sperrt alte Geräte und Betriebssysteme aus

  8. Alcatel 1T

    Oreo-Tablet mit 7-Zoll-Display kostet 70 Euro

  9. Notebook und Tablets

    Huawei stellt neues Matebook und Mediapads vor

  10. V30S Thinq

    LG zeigt sein erstes Thinq-Smartphone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sam's Journey im Test: Ein Kaufgrund für den C64
Sam's Journey im Test
Ein Kaufgrund für den C64
  1. THEC64 Mini C64-Emulator erscheint am 29. März in Deutschland
  2. Sam's Journey Neues Kaufspiel für C64 veröffentlicht

Age of Empires Definitive Edition Test: Trotz neuem Look zu rückständig
Age of Empires Definitive Edition Test
Trotz neuem Look zu rückständig
  1. Echtzeit-Strategie Definitive Edition von Age of Empires hat neuen Termin
  2. Matt Booty Mr. Minecraft wird neuer Spiele-Chef bei Microsoft
  3. Vorschau Spielejahr 2018 Zwischen Kuhstall und knallrümpfigen Krötern

Samsung C27HG70 im Test: Der 144-Hz-HDR-Quantum-Dot-Monitor
Samsung C27HG70 im Test
Der 144-Hz-HDR-Quantum-Dot-Monitor
  1. Volumendisplay US-Forscher lassen Projektion schweben wie in Star Wars
  2. Sieben Touchscreens Nissan Xmotion verwendet Koi als virtuellen Assistenten
  3. CJ791 Samsung stellt gekrümmten Thunderbolt-3-Monitor vor

  1. Re: Irgendwie fehlen mir grade die interessanten...

    Furi | 02:45

  2. Re: 11 Jahre Support ...

    ChMu | 02:01

  3. Re: BANAAAAANAAAAA!

    User_x | 01:50

  4. Re: 18,5 : 9

    Prinzeumel | 01:49

  5. Re: Das sagt eine Schlange auch

    teenriot* | 01:38


  1. 22:11

  2. 20:17

  3. 19:48

  4. 18:00

  5. 17:15

  6. 16:41

  7. 15:30

  8. 15:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel