Original-URL des Artikels: https://www.golem.de/news/gnupg-smartphone-als-wanze-gegen-pc-verschluesselung-1312-103520.html    Veröffentlicht: 20.12.2013 12:07    Kurz-URL: https://glm.io/103520

GnuPG

Smartphone als Wanze gegen PC-Verschlüsselung

Israelische Forscher haben nachgewiesen, dass sich mit Smartphones und anderen Audiogeräten auf Distanzen bis vier Meter Verschlüsselungen belauschen lassen. Bis zu 4096 Bit lange RSA-Schlüssel konnten so abgefangen werden. Beteiligt war einer der Entwickler des RSA-Algorithmus selbst.

Wenn ein PC mit dem Programm GnuPG Daten ver- und entschlüsselt, so kann der Schlüssel ohne Eingriff in das System aus einiger Entfernung mitgelesen werden. Zu diesem Ergebnis kommen die israelischen Forscher Daniel Genkin, Adi Shamir und Eran Tromer in einer als PDF veröffentlichten wissenschaftlichen Arbeit. Shamir ist einer der Erfinder des RSA-Algorithmus, der sich auch mit GnuPG verwenden lässt.

Der Ansatzpunkt für das Erlauschen des Schlüssels ist ein altbekanntes Problem der Elektronik. Jedes Bauteil unter Spannung gerät in Schwingungen, PC-Bastler können das manchmal als das berüchtigte "Spulenfiepen" vor allem bei Grafikkarten und Netzteilen hören. Die meisten Vibrationen von Elektronik sind aber für Menschen nicht vernehmbar.

Die Schwingungen sind vor allem bei Prozessoren abhängig von den darauf ausgeführten Befehlen, in Verbindung mit einem bekannten Algorithmus ergeben sich sehr charakteristische Muster. Wie beim Spulenfiepen sind diese Signale auch bei den Spannungsreglern eines Mainboards oder Prozessors stark ausgeprägt.

Die Vibrationen dieser Bauteile haben die israelischen Forscher nun aufgezeichnet, bereits seit knapp 10 Jahren beschäftigen sich Eran Tromer und Adi Shamir mit der Methode. War früher eine Sichtverbindung zum Prozessor auf wenige Zentimeter nötig, so gelingt nun der Angriff aus bis zu vier Metern auf nicht modifizierte Notebooks. Für solche Entfernungen sind aber gute Mikros nötig, ein Smartphone - das die Wissenschaftler ebenfalls eingesetzt haben - muss rund 30 Zentimeter von einem belauschten Notebook entfernt sein. Das reicht immerhin noch aus, um das Handy etwa bei stundenlangen Besprechungen neben den Rechner des Opfers zu legen. Die aufgezeichneten Signale der Spannungsregler können auch später per PC-Software ausgewertet werden.

Umgebungsgeräusche und auch die Mechanik eines PCs mit Festplatten und Lüftern verfälschen die relevanten Signale kaum, da sie nach der Beschreibung der Versuche über 10 Kilohertz liegen. Wenn es doch zu laut wird, schlagen die Forscher vor, die elektrische Potenzialdifferenz eines PCs gegenüber seiner Erdung zum Erfassen der charakteristischen Schwingungen zu verwenden.

Angriff auf verschlüsselte Mails durch bekannten Text

Um die Schlüssel aber auslesen zu können, muss das Opfer einen dem Angreifer bekannten Text entschlüsseln. Das kann laut den Wissenschaftlern aber leicht bewerkstelligt werden, indem man eine verschlüsselte Mail verschickt, die mit einem bekannten Plugin wie Enigmail für den Mail-Client kodiert wurde. Immerhin auf seine vertraulichen Mails könnte sich der Angegriffene danach nicht mehr verlassen.

RSA kann nicht als geknackt gelten, die benutzte Software muss immer bekannt sein, um den Angriff auf die beschriebene Art durchführen zu können. Als Abhilfe schlagen die Wissenschaftler vor, dass die Verschlüsselungsprogramme mit sich ständig verändernden Algorithmen arbeiten sollten. Dann wäre das Erkennen bestimmter Codefolgen nicht mehr so leicht möglich. Die Entwickler von GnuPG haben das in der neuen Version 1.4.16 bereits berücksichtigt. GnuPG 2.x und Gpg4win sind laut den Programmierern durch Verwendung einer anderen RSA-Bibliothek ohnehin nicht von dem Problem betroffen.

Die aktuelle Arbeit zeigt darüber hinaus ein lange bekanntes Problem auf, eben das Belauschen von Computern durch die von ihnen erzeugte Strahlung. Dafür gibt es viele Möglichkeiten, eine der einfachsten ist bei analog angeschlossenen Monitoren das Erfassen des Bildes anhand der vom Displaykabel abgegebenen Strahlung. Um Vorgänge im Inneren eines Rechners zu schützen, gibt es auch Prüfvorschriften für die Abschirmung der Geräte. Eine davon heißt Tempest und wurde von der NSA entwickelt.  (nie)


Verwandte Artikel:
Avast: CCleaner-Infektion enthielt Keylogger-Funktion   
(09.03.2018, https://glm.io/133255 )
Sliding right into disaster: Lücke macht kurze RSA-Schlüssel angreifbar   
(05.07.2017, https://glm.io/128749 )
Raumfahrt: Strahlen gefährden Astronauten auf Reisen zu fernen Planeten   
(31.05.2013, https://glm.io/99549 )
Verschlüsselung: Github testet Abschaltung alter Krypto   
(09.02.2018, https://glm.io/132684 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )

© 1997–2019 Golem.de, https://www.golem.de/