• IT-Karriere:
  • Services:

TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

Mit einem Timing-Angriff lassen sich Signaturschlüssel auf Basis elliptischer Kurven aus TPM-Chips extrahieren. Mal wieder scheiterten Zertifizierungen daran, diese Fehler frühzeitig zu finden.

Artikel veröffentlicht am ,
Kleine Zeitunterschiede bei der Signaturerzeugung können dazu genutzt werden, mit einem Seitenkanalangriff private Schlüssel aus TPM-Chips zu extrahieren.
Kleine Zeitunterschiede bei der Signaturerzeugung können dazu genutzt werden, mit einem Seitenkanalangriff private Schlüssel aus TPM-Chips zu extrahieren. (Bild: Ansgar Koreng/Wikimedia Commons/CC-BY-SA 3.0)

Einem Team von Kryptographen ist es gelungen, Signaturschlüssel aus TPM-Chips mit einem Seitenkanalangriff zu extrahieren. Kleine, aber messbare Zeitunterschiede bei den Signaturoperationen führten dazu, dass der Angreifer Informationen über den privaten Schlüssel lernen kann. Die Chips stammen von der Firma STMicroelectronics und von Intel. Die Intel-Chips sind in modernen Prozessoren enthalten.

Stellenmarkt
  1. Wissner Gesellschaft für Maschinenbau mbH, Göttingen
  2. Münchener Rückversicherungs-Gesellschaft AG, München

TPM-Chips sind in allen modernen PCs vorhanden und teilweise umstritten, da sie auch dazu genutzt werden können, Schutzmechanismen gegen den Willen des Nutzers umzusetzen. Trotz ihrer Verbreitung werden die Chips eher selten für kritische Applikationen genutzt, die Auswirkungen der Lücke dürften sich in Grenzen halten.

Schlüssel sollte in der Hardware sicher verwahrt werden

Die Chips können dazu genutzt werden, kryptographische Schlüssel zu erzeugen, die sich aus der Hardware nicht einfach extrahieren lassen sollten. Doch genau das klappt wohl nicht sonderlich gut, wie der jetzt vorgestellte Angriff zeigt. Ein Angreifer, der Code auf dem entsprechenden System ausführen kann, kann innerhalb weniger Minuten einen solchen Schlüssel extrahieren, wenn dieser den ECDSA-Algorithmus nutzt.

Die betroffenen Chips hatten verschiedene Sicherheitszertifizierungen. Die Chips von STMicroelectronics wurden nach Common Criteria Level EAL4+ geprüft. Beide Chips erfüllen zudem die FIPS-Prüfung 140-2. Eigentlich sollten derartige Schwächen bei diesen Zertifizierungen auffallen, wieder einmal hat hier aber dieser Mechanismus versagt.

Erst vor kurzem gab es einen ganz ähnlichen Angriff auf Smartcards namens Minerva. Auch diese Chips hatten entsprechende Zertifizierungen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 249€ (Vergleichspreis 277,99€)
  2. (u. a. Samsung 860 QVO 1 TB für 99,90€, Samsung 860 QVO 2 TB für 199,99€, Samsung Protable...
  3. (reduzierte Überstände, Restposten & Co.)

wurstdings 18. Nov 2019

Naja in den meisten Fällen läuft Windows im Bussinesbereich auf Intel-Chips und deren...

M.P. 13. Nov 2019

dass die Fehler bei der Zertifizierung nicht die verheerenden Auswirkungen von z. B. als...


Folgen Sie uns
       


Wo steige ich in Star Citizen ein? - Tutorialvideo

Der Start in Star Citizen ist nicht für jeden Menschen einfach: Golem.de erklärt im Video, wo Neulinge anfangen können, was diese bereits erwartet und verrät ein paar Tipps zur Weltraumsimulation.

Wo steige ich in Star Citizen ein? - Tutorialvideo Video aufrufen
    •  /