myGully.com

myGully.com (https://mygully.com/index.php)
-   News (https://mygully.com/forumdisplay.php?f=390)
-   -   [Wissenschaft] RSA knacken, indem man der CPU genau zuhört (https://mygully.com/showthread.php?t=3136795)

Prince 19.12.13 11:25

RSA knacken, indem man der CPU genau zuhört
 
Zitat:

Sicherheitsforschern ist es gelungen, einen der aktuell als am sichersten geltenden Verschlüsselungs-Algorithmen auszuhebeln. Sie mussten dafür einfach nur sehr, sehr genau zuhören.

Bei ihrem Test arbeiteten die Experten immerhin mit einem 4.096 Bit langen RSA-Schlüssel in der GnuPG-Umgebung. Dieser wurde selbst nicht wirklich geknackt, so dass das Verfahren weiterhin als relativ sicher eingestuft werden kann. Allerdings ist es auf recht ungewöhnlichem Weg gelungen, den Key aus einem Rechner zu extrahieren: Sie richteten schlicht das Mikrofon eines Smartphones aus 30 Zentimetern Entfernung auf den Rechner.

An der so genannten Side Channel Attacke auf das Krypto-Verfahren war unter anderem auch Adi Shamir, der Erfinder von RSA, beteiligt. Zum Einsatz kam lediglich handelsübliche Hardware und eine spezielle Analyse-Software. Es gelang ihnen, die sehr leisen Geräusche, die ein Prozessor bei seinen Schaltungen macht, aus der Hintergrundbeschallung herauszufiltern und bestimmte Frequenzen einzelnen Zuständen zuzuordnen.


Mit einigem Aufwand ist es auf diese Weite möglich, irgendwann genau nachzuvollziehen, welche Berechnungen im Prozessor gerade vorgenommen werden. Dadurch lässt sich dann natürlich auch nachvollziehen, mit welchem Schlüssel gerade Inhalte kodiert oder dekodiert werden. Ein Angreifer könnte so das Verschlüsselungsverfahren aushebeln, auch wenn der Nutzer sehr auf seinen privaten Key achtet.

Trotz des minimalen Bedarfs an Ausrüstung ist der Angriff allerdings nicht trivial. Denn die Geräusche, die ein Prozessor bei der Arbeit macht, sind nicht nur sehr leise, sondern auch sehr individuell. Ein Angreifer müsste also bevor er die Methode erfolgreich einsetzen kann, erst einmal genau analysieren, wie der jeweilige Chip in welchem Zustand klingt.

Das Verfahren ist somit also nicht geeignet, beispielsweise der NSA bei ihren Programmen zur Überwachung einer riesigen Nutzermenge zu helfen. Der Geheimdienst steht weiterhin vor dem Problem, dass er an bestimmte verschlüsselte Informationen faktisch nicht herankommt. Geht es aber darum, an Daten einer einzelnen Zielperson zu kommen und ist man bereit, dafür etwas Aufwand zu betreiben, könnte die Methode durchaus hilfreich sein.

[Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]

Katzenfisch 19.12.13 16:51

Zitat:

Q5: What are some examples of attack scenarios?

Have a web page use the microphone of the the computer running the browser (using Flash or HTML Media Capture). Use that to steal the user's GnuPG key.
Sehr gut. Wollte demnächst eine alte Grafikkarte mit kaputtem Lüfter in Ebay reinstellen. Deren Rattergeräusch übertönt alles. Jetzt kann ich das Ding als "Hardware-AntiSpy-Protection 5870" verkaufen.


Alle Zeitangaben in WEZ +1. Es ist jetzt 00:03 Uhr.

Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.