Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Dusan Zivadinovic 101

AES-Schlüssel stehlen: Van-Eck-Phreaking für 200 Euro

AES-Schlüssel stehlen: Van-Eck-Phreaking für 200 Euro

Ein Forscher-Team hat ein billiges Gerät entwickelt, mit dem sich CPU-Funksignale aufzeichnen lassen. Führt eine CPU zum Aufzeichnungszeitpunkt AES256-Berechnungen durch, lässt sich aus dem Funk-Sample der AES-Key erraten.

Ein Forscherteam der beiden Unternehmen Fox-IT und Riscure hat ein Gerät entwickelt, das unter Verwendung der Side-Channel-Attacke namens Van-Eck-Phreaking den bei der AES256-Verschlüsselung verwendeten geheimen Schlüssel anhand der charakteristischen CPU-Abstrahlung ermitteln kann.

Bisher war für dieses Angriffsszenario sehr teure Hardware erforderlich. Die Forscher haben ihre Angriffstechnik auf verschiedene Weise implementiert und auch einen Sniffer entwickelt, den man aus Bauteilen für rund 200 Euro zusammensetzen kann. Kern des kleinen Funk-Recorders ist ein USB-Stick mit Software Defined Radio. Hinzu kommen eine simple Antenne, ein Verstärker und einige Filter. Zusammen eignen sich die Komponenten zur hochauflösenden Aufzeichnung der Funkabstrahlung von CPUs.

Der Sniffer passt in eine Jackentasche. Laut den Forschern lässt sich der AES-Schlüssel damit in maximal fünf Minuten ermitteln, wenn Sniffer und angegriffene CPU etwa 1 Meter entfernt voneinander stehen. Bei 30 Zentimeter Distanz schrumpft der Vorgang auf etwa 50 Sekunden. Das Team hat für die Attacke das Pynq-Board von Xilinx verwendet und dafür zunächst die charakteristischen Hüllkurven für alle 256 Werte eines Bytes berechnet.

Anschließend vergleichen die Forscher die 256 vorausberechneten Werte mit der aufgezeichneten Abstrahlung des Pynq-Boards. Der Hüllkurvenwert, der die höchste Korrelation zu einem bestimmten Teil des aufgefangenen Signals aufweist, ist dann der richtige für das entsprechende Byte des Schlüssels. So versuchen sie, Byte für Byte den gesamten Schlüssel zu erraten, was laut den Fachleuten letztlich nur Sekunden dauert (256 Optionen pro Byte, 8192 Versuche für 32 Bytes, 65536 Versuche für 256 Bytes, ...).

Eine Brute-Force-Attacke auf den AES-256-Algorithmus erfordere hingegen 2256 Versuche und würde mehr Zeit beanspruchen, als das Universum voraussichtlich bestehen wird. Der Angriff funktioniert bisher nur im Labor, wo Funkwellen anderer Sender weitgehend herausgehalten werden. Ob und wie gut er in freier Wildbahn einsetzbar wäre, ist noch offen. Details zum Aufbau und zur Angriffstechnik haben die Forscher in einem Paper mit dem Titel TEMPEST attacks against AES veröffentlicht. (dz)

101 Kommentare

Themen:

Anzeige
  1. Verschlüsselung knackbar: Hoffnung für (manche) NotPetya-Opfer

    Verschlüsselung knackbar: Hoffnung für (manche) NotPetya-Opfer

    Die Entwickler des Verschlüsselungstrojaners NotPetya haben entscheidende Fehler bei der Umsetzung ihrer Verschlüsselung gemacht. Unter bestimmten Umständen lässt sich diese knacken. Automatische Tools wird es aber wohl erst einmal nicht geben.

  2. Timing-Attacke gegen OpenSSL&Co

    Ein lokaler Benutzer kann die Ausführungszeit für ECDSA-Signaturen messen und damit den geheimen Schlüssel ermitteln.

  3. 3DES wird zum Problem für TLS-Verschlüsselung

    3DES wird zum Problem für TLS-Verschlüsselung

    HTTPS- oder OpenVPN-Verbindungen lassen sich attackieren, wenn die Verschlüsselung auf das antiquierte Triple-DES setzt. Windows XP wird damit endgültig zum Krypto-Alteisen.

  4. HPE ProLiant MicroServer Gen10 mit AMD Opteron X3000

    HPE MicroServer Gen10

    Nach dem Mikro-Server mit Intel Celeron kommt nun wieder einer mit AMD-CPU: Der MicroServer Gen10 nimmt wie seine Vorgänger bis zu vier Festplatten auf.

  1. Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

    Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

    Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse.

  2. Warum SHAttered wichtig ist

    Warum SHAttered wichtig ist

    Die SHAttered benannten Kollisionen zum SHA-1-Verfahren sind ein wichtiger Meilenstein. Sie zeigen klar und deutlich, dass SHA-1 für den Einsatz als kryptographische Hash-Funktion nicht mehr geeignet ist.

  3. Kryptographie in der IT - Empfehlungen zu Verschlüsselung und Verfahren

    Der Krypto-Wegweiser für Nicht-Kryptologen

    Kryptographie ist ein wichtiger Baustein moderner IT – Sicherheit, Vertraulichkeit und Privatsphäre hängen davon ab. Der folgende Krypto-Wegweiser gibt einen kompakten Überblick zu den aktuell relevanten Verfahren.

  1. Telecom-Zusammenschluss NGENA will das Anbieten internationaler VPN erleichtern

    Telecom-Zusammenschluss NGENA will das Anbieten internationaler VPN erleichtern

    Die NGENA verbindet die Netze mehrerer nationaler Telecom-Anbieter. Ziel des Zusammenschluss ist es, Kunden über Software-Defined Networking schnell internationale VPN-Verbindungen bereitstellen zu können.

  2. Nicht Werte bestimmen Merkels Politik, sondern Interessen

    Wegen ihrer Unfähigkeit zur Politik-Analyse haben viele große Medien am wahrscheinlichen Wahlerfolg von Angela Merkel und dem Aufstieg der AfD einen großen Anteil

  3. AfD: Keiner kann mehr sagen, von alldem nichts gewusst zu haben

    Muss die AfD inzwischen als eine Nazipartei bezeichnet werden, da sie immer offener an nationalsozialistische Ideologie anknüpft?

  4. Erdogans militarisierte Außenpolitik irritiert den Westen

    Türkische Truppen sind in Somalia, Katar, Nordirak, Nordsyrien, Afghanistan, Nordzypern, Aserbaidschan und vor der Küste des Libanon stationiert

Anzeige