Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.701.081 Produkten

Dusan Zivadinovic 101

AES-Schlüssel stehlen: Van-Eck-Phreaking für 200 Euro

AES-Schlüssel stehlen: Van-Eck-Phreaking für 200 Euro

Ein Forscher-Team hat ein billiges Gerät entwickelt, mit dem sich CPU-Funksignale aufzeichnen lassen. Führt eine CPU zum Aufzeichnungszeitpunkt AES256-Berechnungen durch, lässt sich aus dem Funk-Sample der AES-Key erraten.

Ein Forscherteam der beiden Unternehmen Fox-IT und Riscure hat ein Gerät entwickelt, das unter Verwendung der Side-Channel-Attacke namens Van-Eck-Phreaking den bei der AES256-Verschlüsselung verwendeten geheimen Schlüssel anhand der charakteristischen CPU-Abstrahlung ermitteln kann.

Anzeige

Bisher war für dieses Angriffsszenario sehr teure Hardware erforderlich. Die Forscher haben ihre Angriffstechnik auf verschiedene Weise implementiert und auch einen Sniffer entwickelt, den man aus Bauteilen für rund 200 Euro zusammensetzen kann. Kern des kleinen Funk-Recorders ist ein USB-Stick mit Software Defined Radio. Hinzu kommen eine simple Antenne, ein Verstärker und einige Filter. Zusammen eignen sich die Komponenten zur hochauflösenden Aufzeichnung der Funkabstrahlung von CPUs.

Der Sniffer passt in eine Jackentasche. Laut den Forschern lässt sich der AES-Schlüssel damit in maximal fünf Minuten ermitteln, wenn Sniffer und angegriffene CPU etwa 1 Meter entfernt voneinander stehen. Bei 30 Zentimeter Distanz schrumpft der Vorgang auf etwa 50 Sekunden. Das Team hat für die Attacke das Pynq-Board von Xilinx verwendet und dafür zunächst die charakteristischen Hüllkurven für alle 256 Werte eines Bytes berechnet.

Anschließend vergleichen die Forscher die 256 vorausberechneten Werte mit der aufgezeichneten Abstrahlung des Pynq-Boards. Der Hüllkurvenwert, der die höchste Korrelation zu einem bestimmten Teil des aufgefangenen Signals aufweist, ist dann der richtige für das entsprechende Byte des Schlüssels. So versuchen sie, Byte für Byte den gesamten Schlüssel zu erraten, was laut den Fachleuten letztlich nur Sekunden dauert (256 Optionen pro Byte, 8192 Versuche für 32 Bytes, 65536 Versuche für 256 Bytes, ...).

Eine Brute-Force-Attacke auf den AES-256-Algorithmus erfordere hingegen 2256 Versuche und würde mehr Zeit beanspruchen, als das Universum voraussichtlich bestehen wird. Der Angriff funktioniert bisher nur im Labor, wo Funkwellen anderer Sender weitgehend herausgehalten werden. Ob und wie gut er in freier Wildbahn einsetzbar wäre, ist noch offen. Details zum Aufbau und zur Angriffstechnik haben die Forscher in einem Paper mit dem Titel TEMPEST attacks against AES veröffentlicht. (dz)

101 Kommentare

Themen:

Anzeige
  1. Verschlüsselung knackbar: Hoffnung für (manche) NotPetya-Opfer

    Verschlüsselung knackbar: Hoffnung für (manche) NotPetya-Opfer

    Die Entwickler des Verschlüsselungstrojaners NotPetya haben entscheidende Fehler bei der Umsetzung ihrer Verschlüsselung gemacht. Unter bestimmten Umständen lässt sich diese knacken. Automatische Tools wird es aber wohl erst einmal nicht geben.

  2. Timing-Attacke gegen OpenSSL&Co

    Ein lokaler Benutzer kann die Ausführungszeit für ECDSA-Signaturen messen und damit den geheimen Schlüssel ermitteln.

  3. MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe

    MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe

    Nach Meltdown und Spectre hatten Experten prognostiziert, dass das Zuschneiden auf spezifische Chips eine Weile dauern würde. Dieser Prozess lässt sich nun durch Automatisierung beschleunigen. Dabei wurden auch neue Variationen der Angriffe gefunden.

  4. HPE ProLiant MicroServer Gen10 mit AMD Opteron X3000

    HPE MicroServer Gen10

    Nach dem Mikro-Server mit Intel Celeron kommt nun wieder einer mit AMD-CPU: Der MicroServer Gen10 nimmt wie seine Vorgänger bis zu vier Festplatten auf.

  1. Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

    Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

    Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse.

  2. Warum SHAttered wichtig ist

    Warum SHAttered wichtig ist

    Die SHAttered benannten Kollisionen zum SHA-1-Verfahren sind ein wichtiger Meilenstein. Sie zeigen klar und deutlich, dass SHA-1 für den Einsatz als kryptographische Hash-Funktion nicht mehr geeignet ist.

  3. Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

    Der Krypto-Wegweiser für Nicht-Kryptologen

    Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.

  1. DSGVO: Folterfragebogen im Selbsttest

    DSGVO: Folterfragebogen im Selbsttest

    Die neue EU-Datenschutzgrundverordnung tritt im Mai in Kraft. Sie bringt Verbrauchern neue Rechte und Unternehmen neue Pflichten. c't gibt einen Überblick, hilft Verbrauchern, ihre Rechte geltend zu machen - und testet das Prozedere für Unternehmen.

  2. Assassin's Creed Origins: Spielmodus "Entdeckungstour" macht antikes Ägypten frei erkundbar

    Assassin's Creed Origins: Spielmodus "Entdeckungstour" macht antikes Ägypten frei erkundbar

    Die Spielwelten zählten schon immer zu den Stärken der Assassin's-Creed-Reihe. Bei Origins trifft das besonders zu: Das wunderschön gestaltete antike Ägypten kann man jetzt in 75 vertonten Touren ungestört erkunden.

Anzeige