High End-Krypto-Keys ohne Netz und durch Wände geklaut

Es gibt neues Wasser auf die Mühlen der Kulturpessimisten: Sicherheitsforschern ist es gelungen, Verschlüsselungs-Keys von einem Rechner zu entwenden, der nicht ans Internet angebunden war und zu dem auch kein physikalischer Zugang bestanden hat. mehr... Verschlüsselung, Kryptographie, Code Bildquelle: Christian Ditaputratama (CC BY-SA 2.0) Verschlüsselung, Kryptographie, Code Verschlüsselung, Kryptographie, Code Christian Ditaputratama (CC BY-SA 2.0)

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Da hilft dann nur noch ein Faradayscher Käfig...
 
@606alex606: Oder eine Kupferkugel um den Rechner rum. Das sollte auch dem Zwecke dienen.
 
@606alex606:
Wikipedia: "....Bei äußeren statischen oder quasistatischen elektrischen Feldern bleibt der innere Bereich infolge der Influenz feldfrei..."
sicher das diese abschirmung auch in die andere richtung funktioniert?
also das die elektromagnetische im inneren des käfigs auch nicht nach außen gelangen kann.

edit: hab den wikipedia artikel mal zuende gelesen und ja es klappt wird auch bei Microwellen zur abschirmung verwendet.
 
@DNFrozen: naja.... Physikalische Grundlagen 8. Klasse ;)
 
@Recruit: also ich kann mich nicht erinnern das Thema "Faradayscher Käfig" in meiner Realschulzeit irgendwann erwähnt wurde...
 
@DNFrozen: Bei uns hat der Lehrer den Fernseher reingerollt und KiKa's "Wissen macht Ah!" abgespielt. Da hat man dann gelernt, dass Fahrräder mit aufgepumpten Reifen weniger Rollwiderstand haben und daher besser fahren. Der spätere Wechsel auf's Gymnasium, wo dann richtig Physik gelernt wurde, fiel mir in dem Fach dann ziemlich schwer... :D
 
@DNFrozen:von welchem Baujahr bist du? Also ich bin von 86 und bei mir wurd das ganze Anhand einer kleinen Teslaspuhle gezeigt. War n stink normaler Physikversuch der dann besprochen wurde. Also das was man in jeder Doku sieht, nur ne Nummer kleiner(z.B Jemand steht im Käfig oder hat nen passenden Anzug an und am Käfig schlagen ne Menge Blitze ein). Schade das so simple Versuche wohl nicht mehr überall gemacht werden.. :/

https://www.youtube.com/watch?v=ByxNuaSMFFw :D
 
@606alex606: Vergiss nicht den Alu-Hut!
 
@606alex606: So ist es - Strahlung ist nicht "digital" und wird von jedem Computer abgegeben.
Das ist auch der Grund, warum PCs "immer" geerdete Metalgehäuse haben sollten.
Aber meist ist bei jedem PC-Gehäuse die Front aus Plastik und die dahinterliegende Metallwand wird durchbrochen von Laufwerksschächten.
 
Muss man dafür nicht wissen welche Elektromagnetische Signale man sucht?

Dafür müsste man den Offline Rechner aber vorher beim Verschlüsseln scannen, um das typische Muster herausfiltern zu können, oder sehe ich das Falsch?
 
@Kribs: Vor allem: was passiert, wenn der Rechner nebenbei noch andere Aufgaben erledigt? Woher will man wissen, wann genau die Verschlüsselung eigentlich startet oder der Rechner nicht einfach etwas gänzlich anderes tut? Und selbst wenn man das Signal vorher vorher zum Vergleich bereits aufgenommen hat und quasi auf die "Signatur" wartet... ist die denn in jedem Fall wirklich so identisch? Was passiert, wenn man einfach ein anderes Verschlüsselungstool nutzt? Vielleicht sogar nur eine andere Version? Das klingt schon alles sehr experimentell und funktioniert wohl praktisch nur, wenn man halt genau weiß, was auf dem zu belauschenden Rechner installiert ist und wie es genutzt wird. Und das ist bei einem Rechner auf den man nie physikalischen Zugriff hatte und der nicht am Netz hängt, doch ein bisschen mehr als nur rätselraten. Insofern würde ich da nicht mal unbedingt von einer Schwachstelle reden...
 
@NewRaven: Ich bin nicht sicher, wenn ich das richtig verstanden habe ist der Verschlüsllungskey eine Kurve(Amplitude), man wartet bei dem scannen auf einen ganz bestimmten Peak in 1,5-2 MHZ Bereich, hat man diesen Peak kann man die Kurve berechnen und hat damit den Schlüssel

Was auf einen grundsätzlichen Fehler in der Verschlüsselungssoftware schließen lässt?

Frage (2) ist das bei anderer Hardware auch so/identisch?

Link vom Artikel, Unter 1.2 Attack Overview:
https://eprint.iacr.org/2016/129.pdf
 
Gut, da man nun die Schwachstelle kennt, kann man Mechanismen hinzufügen, um den elektromagnetischen Ausstoß zu verändern, also sozusagen selber zu verschlüsseln.... und das ist nicht wirklich schwer.
 
Man kann auch einfach die Tastatureingaben abhören, ist vermutlich einfacher zu bewerkstelligen. Irgendwo wurde das schonmal gemacht - ging glaube sogar durch die Heizungsrohre oder das Fenster hindurch.
 
@dodnet: Ist wirkungslos, sobald KeePass oder ähnliches zum Einsatz kommt, da gibt's dann keine Tastatureingaben, die man abhören oder mitschneiden könnte.
 
@starship: Und wie entsperrst du deine Keepass-Datenbank? Indem du das Passwort vorsingst? ;)
 
Tja, sobald man physikalisch nah genug an einen Rechner rankommt, ist er eben kaum noch sicher. Es gibt nun mal keine 100% Sicherheit.
 
@HeadCrash: Erzähl das mal der CDU.
 
@Shadow27374: Für die ist ja wahrscheinlich auch aufs Klo gehen Neuland. Oder die schaffen damit eher Neuland :D
 
@xerex.exe: *örgs* Diese Bilder. Jetzt muss ich wieder den ganzen Abend an rosa Elefanten denken...
 
@HeadCrash: ...die im saal barockmässig hinter die vorhänge kacken...
 
@elektrosmoker: xD
 
Und nun überlegen wir mal, warum _abhörsichere_ Räume schon seit jeher mit einer Metallabschirmung versehen sind... Weil dieses Angriffsszenario sooo neu ist?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.