Abo
  • Services:
Anzeige
2013 gab es viele schlechte Nachrichten zur Verschlüsselung.
2013 gab es viele schlechte Nachrichten zur Verschlüsselung. (Bild: CCC/Piraten)

Schlüssel per Smartphone aushorchen

Anzeige

Als erschreckend, aber durchaus realistisch und ausbaufähig schätzen Heiniger, Lange und Bernstein den akustischen Angriff GnuPG ein. Über das Mikrofon eines etwa in einem Radius von 30 Zentimetern entfernt liegenden Smartphones ließ sich ein bis zu 4.096 Bit langer RSA-Schlüssel abfangen. Für den Angriff zeichneten israelische Forscher das unvermeidbare Vibrieren der Elektronik auf, die für Menschen nicht vernehmbar sind.

Den Zeitpunkt, an dem die Forscher in den Aufnahmen nach Mustern suchten, bestimmten sie selbst, indem sie an den Rechner des Opfers regelmäßig die gleiche verschlüsselte E-Mail verschickten. Damit ist RSA aber nicht geknackt. Entwickler der dabei verwendeten Software GnuPG haben bereits reagiert und die Verschlüsselungssoftware so umgeschrieben, dass sie mit sich ständig verändernden Algorithmen arbeitet und so ein wiederkehrendes Vibrieren der Hardware verhindern soll. Die Entwickler von GnuPG haben das in der neuen Version 1.4.16 bereits berücksichtigt. GnuPG 2.x und Gpg4win sind laut den Programmierern durch Verwendung einer anderen RSA-Bibliothek ohnehin nicht von dem Problem betroffen.

Schwache Dementis

Zum Schluss zerlegten Heiniger, Lange und Bernstein das Schlusswort zum Thema Verschlüsselung in dem von US-Präsident Barack Obama in Auftrag gegebenen Bericht zum NSA-Skandal. Die Kommission, heißt es da, habe keine Hinweise, dass die US-Regierung Schwachstellen in kommerzielle Software habe einbauen lassen, die ausländischen Regierungen und kriminellen Hackern den Zugriff auf verschlüsselte Nutzerdaten ermögliche. Im Umkehrschluss, so die drei Experten, schließe das jedoch nicht aus, dass die US-Regierung Nutzerdaten entschlüsseln könne. "Ferner scheint es so, dass in der meisten weitverbreiteten Verschlüsselungssoftware keine Schwachstelle oder Backdoor ist, über die sich die US-Regierung oder jemand anders unberechtigten Zugang zu Nutzerdaten verschaffen kann", heißt es weiter in dem Bericht. Ein eindeutiges Dementi sehe anders aus, sagten Heiniger, Lange und Bernstein.

Zuvor war schon aufgefallen, dass es in dem Anhang über Verschlüsselung keinerlei Hinweise auf Dual_EC_DRBG gibt. Heiniger, Lange und Bernstein weisen auf einen Patentantrag vom August 2007 zu dem umstrittenen Zufallszahlengenerator hin. Dort wird die Schwachstelle sogar explizit erwähnt. Die Hinweise seien von Anfang an dagewesen, sagten die drei Kryptoexperten. Es habe nur niemand hingesehen.

Heiniger, Lange und Bernstein kommen trotz der zahlreichen schlechten Nachrichten 2013 zu dem Schluss, dass Verschlüsselung noch weitgehend sicher ist. Einen Überblick, welche Kryptographie noch funktioniert, bietet ein ausführlicher Artikel von Hanno Böck auf Golem.de.

 Die elektronischen Hintertüren der NSA

eye home zur Startseite
chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...



Anzeige

Stellenmarkt
  1. spectrumK GmbH, Berlin
  2. Der Polizeipräsident in Berlin, Berlin
  3. Bosch Service Solutions Leipzig GmbH, Leipzig
  4. PTV Group, Karlsruhe


Anzeige
Spiele-Angebote
  1. 9,99€
  2. 42,49€
  3. 0,99€

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Mini-Smartphone Jelly im Test: Winzig, gewöhnungsbedürftig, nutzbar
Mini-Smartphone Jelly im Test
Winzig, gewöhnungsbedürftig, nutzbar
  1. Leia RED verrät Details zum Holo-Display seines Smartphones
  2. Smartphones Absatz in Deutschland stagniert, Umsatz steigt leicht
  3. Wavy Klarna-App bietet kostenlose Überweisungen zwischen Freunden

  1. Sag das den Versicherungen ...

    Dadie | 02:24

  2. Re: RÄLLEN

    TuX12 | 02:15

  3. Re: *Gerade* Siemens und Bosch scheitern daran

    Sharra | 02:07

  4. Re: Ist doch alles ganz einfach... LTE High Speed...

    DASPRiD | 01:58

  5. Re: Geht dann Spotify Web eines Tages auf dem...

    redwolf | 01:56


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel