myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Wissenschaft] RSA knacken, indem man der CPU genau zuhört

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 19.12.13, 11:25   #1
Prince
Klaus Kinksi
 
Registriert seit: Oct 2009
Beiträge: 51.381
Bedankt: 55.393
Prince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt Punkte
Standard RSA knacken, indem man der CPU genau zuhört

Zitat:
Sicherheitsforschern ist es gelungen, einen der aktuell als am sichersten geltenden Verschlüsselungs-Algorithmen auszuhebeln. Sie mussten dafür einfach nur sehr, sehr genau zuhören.

Bei ihrem Test arbeiteten die Experten immerhin mit einem 4.096 Bit langen RSA-Schlüssel in der GnuPG-Umgebung. Dieser wurde selbst nicht wirklich geknackt, so dass das Verfahren weiterhin als relativ sicher eingestuft werden kann. Allerdings ist es auf recht ungewöhnlichem Weg gelungen, den Key aus einem Rechner zu extrahieren: Sie richteten schlicht das Mikrofon eines Smartphones aus 30 Zentimetern Entfernung auf den Rechner.

An der so genannten Side Channel Attacke auf das Krypto-Verfahren war unter anderem auch Adi Shamir, der Erfinder von RSA, beteiligt. Zum Einsatz kam lediglich handelsübliche Hardware und eine spezielle Analyse-Software. Es gelang ihnen, die sehr leisen Geräusche, die ein Prozessor bei seinen Schaltungen macht, aus der Hintergrundbeschallung herauszufiltern und bestimmte Frequenzen einzelnen Zuständen zuzuordnen.


Mit einigem Aufwand ist es auf diese Weite möglich, irgendwann genau nachzuvollziehen, welche Berechnungen im Prozessor gerade vorgenommen werden. Dadurch lässt sich dann natürlich auch nachvollziehen, mit welchem Schlüssel gerade Inhalte kodiert oder dekodiert werden. Ein Angreifer könnte so das Verschlüsselungsverfahren aushebeln, auch wenn der Nutzer sehr auf seinen privaten Key achtet.

Trotz des minimalen Bedarfs an Ausrüstung ist der Angriff allerdings nicht trivial. Denn die Geräusche, die ein Prozessor bei der Arbeit macht, sind nicht nur sehr leise, sondern auch sehr individuell. Ein Angreifer müsste also bevor er die Methode erfolgreich einsetzen kann, erst einmal genau analysieren, wie der jeweilige Chip in welchem Zustand klingt.

Das Verfahren ist somit also nicht geeignet, beispielsweise der NSA bei ihren Programmen zur Überwachung einer riesigen Nutzermenge zu helfen. Der Geheimdienst steht weiterhin vor dem Problem, dass er an bestimmte verschlüsselte Informationen faktisch nicht herankommt. Geht es aber darum, an Daten einer einzelnen Zielperson zu kommen und ist man bereit, dafür etwas Aufwand zu betreiben, könnte die Methode durchaus hilfreich sein.

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] | [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Prince ist offline   Mit Zitat antworten
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 11:17 Uhr.


Sitemap

().