Verschlüsselung lässt sich per Berührung austricksen

24. August 2014, 11:36
34 Postings

Forscher zeigen ungewöhnliche Attacke gegen GnuPG - Können über Erdungspotential Schlüssel stehlen

Es klingt wie ein Szenario aus einem schlechten Science-Fiction-Film: Die Verschlüsselung eines Rechners durch bloße Berührung des Gehäuses auszuspionieren - genau das soll nun Forschern der Universität von Tel Aviv gelungen sein.

Fluktuation

Dabei macht man sich simple elektrische Realitäten zunutze: Jeder Bestandteil eines Rechners strahlt auf das umgebende Gehäuse aus. Vor allem der Prozessor erzeugt hier eine starke Fluktuation im Erdungspotential des Rechners. Bei der Analyse der daraufs gewonnen Informationen stellten die Forscher fest, dass sich bei den meisten Laptops wesentlich mehr ablesen lässt, als ursprünglich angenommen.

Muster

So zeichnet das Ver- und Entschlüsseln von E-Mails mit GnuPG ein charakteristisches Muster an Spannungsfluktuationen. Dieses konnten die Forscher mit einer Auflösung von einigen MHz abgreifen und kamen so innerhalb von wenigen Sekunden zu den geheimen Schlüsseln der Nutzer.

Angriffspunkte

Der Test funktioniert dabei auch, wenn eine Person einen metallischen Teil des Rechners angreift, und die Spannungsfluktuation auf der anderen Hand gemessen wird. Alternativ dazu wäre es allerdings auch möglich solche Vorgänge fern des Rechners zu messen. So lässt sich das Erdungspotential eines einzelnen Rechners auch am anderen Ende eines Netzwerkkabels messen, also etwa an einem Router.

Side-Channel

Das Team, das diese Art der Datenspionage entdeckt hat, hat sich schon seit längerem auf solche Side-Channel-Attacken. So hatte man in der Vergangenheit vorgezeigt, dass sich ein RSA-Schlüssel über Geräusche, die der Rechner bei dessen Verwendung macht, rekonstruieren lässt.

Einschätzung

Für eine vollständige Überwachung der Tätigkeiten auf einem Rechner taugt der aktuelle Angriff übrigens nicht, da die Spannungsfluktuationen nicht mit einer ausreichenden Auflösung abgegriffen werden können. Auch sonst braucht es viele Voraussetzungen, damit so eine Attacke erfolgreich ist, nicht zuletzt den direkten Zugriff auf ein System.

Update

Das GnuPG-Projekt hat mittlerweile auf die Entdeckung reagiert, und ein Update veröffentlicht, mit dem sich keine Schlüssel mehr auf diesem Weg abgreifen lassen. Ganz unterbinden kann man diese Form der Spionage aber auch damit nicht, so sei es auch nach dem Update noch immer möglich unterschiedliche Keys von einander zu unterscheiden, so die israelischen Forscher. (red, derStandard.at, 24.8.2014)

  • Klingt wie ein Zaubertrick, geht aber tatsächlich: Das Abgreifen sensibler Informationen über das Gehäuse eines Laptops.
    foto: daniel genkin / universität von tel aviv

    Klingt wie ein Zaubertrick, geht aber tatsächlich: Das Abgreifen sensibler Informationen über das Gehäuse eines Laptops.

Share if you care.