• IT-Karriere:
  • Services:

TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

Mit einem Timing-Angriff lassen sich Signaturschlüssel auf Basis elliptischer Kurven aus TPM-Chips extrahieren. Mal wieder scheiterten Zertifizierungen daran, diese Fehler frühzeitig zu finden.

Artikel veröffentlicht am ,
Kleine Zeitunterschiede bei der Signaturerzeugung können dazu genutzt werden, mit einem Seitenkanalangriff private Schlüssel aus TPM-Chips zu extrahieren.
Kleine Zeitunterschiede bei der Signaturerzeugung können dazu genutzt werden, mit einem Seitenkanalangriff private Schlüssel aus TPM-Chips zu extrahieren. (Bild: Ansgar Koreng/Wikimedia Commons/CC-BY-SA 3.0)

Einem Team von Kryptographen ist es gelungen, Signaturschlüssel aus TPM-Chips mit einem Seitenkanalangriff zu extrahieren. Kleine, aber messbare Zeitunterschiede bei den Signaturoperationen führten dazu, dass der Angreifer Informationen über den privaten Schlüssel lernen kann. Die Chips stammen von der Firma STMicroelectronics und von Intel. Die Intel-Chips sind in modernen Prozessoren enthalten.

Stellenmarkt
  1. über duerenhoff GmbH, Düsseldorf
  2. Wirtgen GmbH, Windhagen

TPM-Chips sind in allen modernen PCs vorhanden und teilweise umstritten, da sie auch dazu genutzt werden können, Schutzmechanismen gegen den Willen des Nutzers umzusetzen. Trotz ihrer Verbreitung werden die Chips eher selten für kritische Applikationen genutzt, die Auswirkungen der Lücke dürften sich in Grenzen halten.

Schlüssel sollte in der Hardware sicher verwahrt werden

Die Chips können dazu genutzt werden, kryptographische Schlüssel zu erzeugen, die sich aus der Hardware nicht einfach extrahieren lassen sollten. Doch genau das klappt wohl nicht sonderlich gut, wie der jetzt vorgestellte Angriff zeigt. Ein Angreifer, der Code auf dem entsprechenden System ausführen kann, kann innerhalb weniger Minuten einen solchen Schlüssel extrahieren, wenn dieser den ECDSA-Algorithmus nutzt.

Die betroffenen Chips hatten verschiedene Sicherheitszertifizierungen. Die Chips von STMicroelectronics wurden nach Common Criteria Level EAL4+ geprüft. Beide Chips erfüllen zudem die FIPS-Prüfung 140-2. Eigentlich sollten derartige Schwächen bei diesen Zertifizierungen auffallen, wieder einmal hat hier aber dieser Mechanismus versagt.

Erst vor kurzem gab es einen ganz ähnlichen Angriff auf Smartcards namens Minerva. Auch diese Chips hatten entsprechende Zertifizierungen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

wurstdings 18. Nov 2019

Naja in den meisten Fällen läuft Windows im Bussinesbereich auf Intel-Chips und deren...

M.P. 13. Nov 2019

dass die Fehler bei der Zertifizierung nicht die verheerenden Auswirkungen von z. B. als...


Folgen Sie uns
       


Canon EOS R5 - Test

Canons spiegellose Vollformatkamera EOS R5 kann Fotos mit 45 Mpx aufnehmen und Videos in 8K - aber Letzteres nur mit Einschränkungen.

Canon EOS R5 - Test Video aufrufen
    •  /