Seitenkanalangriff: Erdungspotential verrät geheime Schlüssel

Durch Messungen des Erdungspotentials lassen sich geheime Schlüssel von älteren GnuPG-Versionen extrahieren. Das kann durch Messungen an Metallteilen am Gehäuse oder durch Netzwerkkabel geschehen.

Artikel veröffentlicht am , Hanno Böck
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen.
Verräterische elektrische Spannungssignale gefährden Verschlüsselungsalgorithmen. (Bild: Genkin, Pipman, Tromer)

Ein Forscherteam der Universität Tel Aviv hat eine neue Methode für Seitenkanalangriffe auf Verschlüsselungen präsentiert. Die Forscher nutzen dafür eine Messung des Erdungspotentials. Bei einer älteren GnuPG-Version ließ sich der Angriff praktisch durchführen, in neueren Versionen sind bereits Gegenmaßnahmen gegen derartige Angriffe eingebaut. Das Paper zu dem Angriff soll im September auf der CHES-Konferenz (Cryptographic Hardware and Embedded Systems) in Korea präsentiert werden, eine Vorabversion wurde bereits jetzt im Netz veröffentlicht.

Stellenmarkt
  1. Beraterinnen / Berater (w/m/d) für den Bereich "Informationssicherheitsbera- tung für den ... (m/w/d)
    Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
  2. IT-Systemkauffrau / -kaufmann m/w/d
    Stockmeier Holding GmbH, Bielefeld
Detailsuche

Das Erdungspotential eines Computers lässt sich an verschiedenen Stellen messen. So sind alle Metallteile eines Gehäuses üblicherweise damit verbunden. Die meisten Laptops haben keine nach außen hin sichtbaren Metallteile, aber mit einem spitzen Metallgegenstand lässt sich üblicherweise der metallische Kühlkörper des Prozessors erreichen. Auch an einem Netzwerkkabel befindet sich eine Erdleitung, an der sich das Erdungspotential eines PCs messen lässt.

RSA-Schlüssel mit 4096-Bit extrahiert

Dem Forscherteam ist es gelungen, bestimmte niederfrequente Schwingungen zu identifizieren, die auf Verschlüsselungsoperationen zurückgehen. Dabei konnte es das Signal mit Hilfe einer speziellen verschlüsselten Nachricht so verstärken, dass sich ein geheimer ElGamal-Schlüssel mit 3072 Bit und ein RSA-Schlüssel mit 4096 Bit aufgrund des gemessenen Erdungspotentials berechnen ließen.

Der Angriff benötigte nur wenige Sekunden und wenige Entschlüsselungsoperationen. Um das Opfer eines solchen Angriffs dazu zu bringen, die präparierte Nachricht zu entschlüsseln, reicht üblicherweise eine E-Mail: Mailprogramme mit Unterstützung für GnuPG entschlüsseln diese direkt, sobald der Nutzer die E-Mail anklickt.

Schon Berührung mit der Hand verrät Informationen

Golem Karrierewelt
  1. Deep-Dive Kubernetes – Production Grade Deployments: virtueller Ein-Tages-Workshop
    08.11.2022, Virtuell
  2. Cloud Competence Center: Strategien, Roadmap, Governance: virtueller Ein-Tages-Workshop
    08.12.2022, Virtuell
Weitere IT-Trainings

Um den Angriff erfolgreich durchzuführen, hatten die Forscher die Messungen mit Laborequipment durchgeführt. Einige Informationen über die Verschlüsselung lassen sich auch mit deutlich einfacheren Methoden extrahieren, etwa mit einem Smartphone. Sogar wenn die Erdleitung durch einen Menschen berührt wird, der an der anderen Hand ein Messgerät angeschlossen hat, lassen sich noch Informationen extrahieren.

Dasselbe Forscherteam hat bereits im vergangenen Jahr einen ähnlichen Angriff präsentiert: Damals konnte gezeigt werden, dass die mit einem Mikrophon aufgezeichneten Geräusche eines Prozessors bei Verschlüsselungsoperationen zum Berechnen des geheimen Schlüssels genutzt werden können. Der damalige Angriff benötigte jedoch noch einige Stunden und sehr viele Entschlüsselungsoperationen auf dem Gerät des Opfers.

Neben der Möglichkeit der akustischen Analyse weisen die Forscher darauf hin, dass sich ähnliche Angriffe auch durch Messungen der elektromagnetischen Abstrahlung und durch die Analyse des Stromverbrauchs eines Geräts durchführen lassen.

Blinding verhindert Seitenkanalangriffe

Um derartige Seitenkanalangriffe zu verhindern, wurde in neueren GnuPG-Versionen eine Technik namens Blinding implementiert. Dabei wird versucht, die kryptographischen Operationen so zu implementieren, dass die Berechnungen unabhängig vom verwendeten Schlüssel möglichst ähnlich sind. Die gute Nachricht ist, dass diese Methoden offenbar funktionieren. Sowohl der neue Angriff als auch der ältere akustische Angriff funktionieren nur mit älteren Versionen von GnuPG.

Allerdings: Obwohl sich mit neueren GnuPG-Versionen keine Schlüssel mehr extrahieren lassen, konnten die Forscher weiterhin Informationen über die Verschlüsselung extrahieren. So ließen sich etwa zwei unterschiedliche RSA-Schlüssel auch bei neueren GnuPG-Versionen aufgrund ihres Signals unterscheiden.

Derartige Angriffe in der Hardware zu verhindern, ist laut den Autoren des neuen Angriffs schwierig. Daher halten sie es auch für sinnvoll, Gegenmaßnahmen in der Verschlüsselungssoftware zu implementieren. Bereits im vergangenen Jahr hatte man die GnuPG-Entwickler über den Angriff informiert und Vorschläge für weitere Gegenmaßnahmen gemacht. Dem Problem wurde die ID CVE-2013-4576 zugewiesen.

Weiteres Forschungspotential

Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen sind, ist laut den Autoren unklar. Die wichtigen Verschlüsselungsbibliotheken wie OpenSSL und NSS nutzen schon seit längerer Zeit Blinding-Technologien. Nicht untersucht wurde die Frage, welche anderen Informationen ein Computer über derartige Seitenkanäle möglicherweise preisgibt. Es gibt also reichlich Potential für weitere Forschungsarbeiten zum Thema

Wer eine aktuelle Version von GnuPG in Kombination mit der Bibliothek libgcrypt in der Version 1.6 einsetzt, ist von dem Angriff nicht betroffen. In der älteren GnuPG-Version 1.4 wurde das Blinding in Version 1.4.6 eingeführt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


furanku1 20. Aug 2014

Um dann mal ganz spitzfindig zu werden: Warum sollte da sichtbares Licht besonders...

Anonymer Nutzer 19. Aug 2014

Stimme ich überein. Dies gilt allesamt für das Szenario PC_ offline. PC_Online wird kein...

!amused 19. Aug 2014

Technisch ist der Angriffsvektor ja sehr interessant. Die üblichen Verdächtigen, die das...

tibrob 18. Aug 2014

Siehe Artikeltext: "Ob und in welcher Form andere Verschlüsselungsbibliotheken betroffen...



Aktuell auf der Startseite von Golem.de
Minority Report wird 20 Jahre alt
Die Zukunft wird immer gegenwärtiger

Minority Report zog aus, die Zukunft des Jahres 2054 vorherzusagen. 20 Jahre später scheint so manches noch prophetischer.
Von Peter Osteried

Minority Report wird 20 Jahre alt: Die Zukunft wird immer gegenwärtiger
Artikel
  1. Neue Grafikkarten: Erste Preise für Nvidias Geforce RTX 4090 aufgetaucht
    Neue Grafikkarten
    Erste Preise für Nvidias Geforce RTX 4090 aufgetaucht

    Der US-Händler Newegg gibt einen Blick auf die Preise der Nvidia-Ada-Grafikkarten. Sie werden teurer als die Geforce RTX 3090 zuvor.

  2. Superbase V: Zendures Solarstation mit 6.400 Wh kommt mit hohem Rabatt
    Superbase V
    Zendures Solarstation mit 6.400 Wh kommt mit hohem Rabatt

    Vor dem Verkaufsstart über die eigene Webseite verkauft Zendure seine Superbase V über Kickstarter - mit teilweise fast 50 Prozent Rabatt.

  3. Gegen Agile Unlust: Macht es wie Bruce Lee
    Gegen Agile Unlust
    Macht es wie Bruce Lee

    Unser Autor macht seit vielen Jahren agile Projekte und kennt "agile Unlust". Er weiß, warum sie entsteht, und auch, wie man gegen sie ankommen kann.
    Ein Erfahrungsbericht von Marvin Engel

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MindFactory (u. a. PowerColor RX 6700 XT Hellhound 489€, ASRock RX 6600 XT Challenger D OC 388€) • Kingston NV2 1TB (PS5) 72,99€ • be quiet! Silent Loop 2 240 99,90€ • Star Wars: Squadrons PS4a 5€ • Acer 24"-FHD/165 Hz 149€ + Cashback • PCGH-Ratgeber-PC 3000 Radeon Edition 2.500€ [Werbung]
    •  /