RSA knacken, indem man der CPU genau zuhört

Sicherheitsforschern ist es gelungen, einen der aktuell als am sichersten geltenden Verschlüsselungs-Algorithmen auszuhebeln. Sie mussten dafür einfach nur sehr, sehr genau zuhören.
Audio, Schwarz, SoundWave, weiß
Fraunhofer Institut
Bei ihrem Test arbeiteten die Experten immerhin mit einem 4.096 Bit langen RSA-Schlüssel in der GnuPG-Umgebung. Dieser wurde selbst nicht wirklich geknackt, so dass das Verfahren weiterhin als relativ sicher eingestuft werden kann. Allerdings ist es auf recht ungewöhnlichem Weg gelungen, den Key aus einem Rechner zu extrahieren: Sie richteten schlicht das Mikrofon eines Smartphones aus 30 Zentimetern Entfernung auf den Rechner.

An der so genannten Side Channel Attacke auf das Krypto-Verfahren war unter anderem auch Adi Shamir, der Erfinder von RSA, beteiligt. Zum Einsatz kam lediglich handelsübliche Hardware und eine spezielle Analyse-Software. Es gelang ihnen, die sehr leisen Geräusche, die ein Prozessor bei seinen Schaltungen macht, aus der Hintergrundbeschallung herauszufiltern und bestimmte Frequenzen einzelnen Zuständen zuzuordnen.

Mit einigem Aufwand ist es auf diese Weise möglich, irgendwann genau nachzuvollziehen, welche Berechnungen im Prozessor gerade vorgenommen werden. Dadurch lässt sich dann natürlich auch nachvollziehen, mit welchem Schlüssel gerade Inhalte kodiert oder dekodiert werden. Ein Angreifer könnte so das Verschlüsselungsverfahren aushebeln, auch wenn der Nutzer sehr auf seinen privaten Key achtet.

Trotz des minimalen Bedarfs an Ausrüstung ist der Angriff allerdings nicht trivial. Denn die Geräusche, die ein Prozessor bei der Arbeit macht, sind nicht nur sehr leise, sondern auch sehr individuell. Ein Angreifer müsste also bevor er die Methode erfolgreich einsetzen kann, erst einmal genau analysieren, wie der jeweilige Chip in welchem Zustand klingt.

Das Verfahren ist somit also nicht geeignet, beispielsweise der NSA bei ihren Programmen zur Überwachung einer riesigen Nutzermenge zu helfen. Der Geheimdienst steht weiterhin vor dem Problem, dass er an bestimmte verschlüsselte Informationen faktisch nicht herankommt. Geht es aber darum, an Daten einer einzelnen Zielperson zu kommen und ist man bereit, dafür etwas Aufwand zu betreiben, könnte die Methode durchaus hilfreich sein.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!