Israelische Forscher haben eine Verschlüsselung geknackt, indem sie die Geräusche analysierten, die der Computer beim Verschlüsseln produzierte. Müssen wir unsere PCs jetzt schallisolieren?

Eine Verschlüsselung soll geknackt worden können, indem man dem Computer beim Verschlüsseln zuhört? Als heute Vormittag Spiegel Online („Forscher knacken Passwort über Computergeräusche“) über diese Geschichte berichtete, gingen einige Kommentatoren von einer Presseente aus. Allerdings gibt es eine zugehörige Forschungsarbeit und die stammt von keinem Geringeren als Adi Shamir – einem der bedeutendsten Kryptologen der Geschichte und dem wohl besten Codeknacker der Gegenwart. Es sollte also etwas dran sein.

In der Tat hat Shamir mit zwei israelischen Kollegen eine neue Methode zum Knacken von RSA-Verschlüsselungen entwickelt. Anders als die Spiegel-Online-Überschrift nahe legt, gelang es dabei allerdings nicht, das Passwort, sondern (noch schlimmer) den privaten RSA-Schlüssel zu ermitteln. Für diesen Erfolg mussten die Wissenschaftler lediglich ein Mikrofon in der Nähe eines Rechners platzieren und anschließend die Geräusche, die beim Entschlüsseln entstehen, auswerten.

Acht Voraussetzungen müssen erfüllt sein

Müssen wir uns jetzt ernsthaft Sorgen machen? Kommen demnächst PCs auf den Markt, die Störgeräusche aussenden? Nein, denn der Angriff funktioniert nur unter sehr speziellen Voraussetzungen:

  • Der Angreifer muss ein Mikrofon in die Nähe des PCs bringen können.
  • Ein Entschlüsselungsvorgang genügt für den Angriff nicht. Stattdessen muss der belauschte Computer etwa eine Stunde lang eine Nachricht nach der anderen entschlüsseln, bis die gesammelten Informationen für das Knacken des Codes ausreichen.
  • Der Angreifer muss die Geheimtexte, die entschlüsselt werden, selbst auswählen können.
  • Der Angreifer muss die technischen Rahmenbedingungen genau kennen. Unterschiedliche Rechnertypen und Software-Programme erzeugen naturgemäß unterschiedliche Geräusche, was berücksichtigt werden muss.
  • Der Angreifer muss den Moment der Entschlüsselung jeweils genau abpassen können.
  • Der Angriff funktioniert nur beim Entschlüsseln, nicht aber beim Verschlüsseln.
  • Der Angriff funktioniert nur, wenn der PC das Entschlüsseln selbst erledigt. In Umgebungen mit hohen Sicherheitsanforderungen ist dies aber nicht der Fall. Hier wird das Entschlüsseln an eine Chipkarte ausgelagert.
  • Für die Hersteller von Verschlüsselungsprogrammen ist es recht einfach, Gegenmaßnahmen zu treffen. Ein paar Dummy-Berechnungen während des Entschlüsselns genügen.

Insgesamt kann man also von einem Angriff reden, der nur unter Laborbedingungen funktioniert.

Der Angriff von Shamir und seinen beiden Kollegen ist eine so genannte Seitenkanalattacke. Von einer solchen spricht man, wenn ein Codeknacker neben dem Geheimtext (und in manchen Fällen auch dem Klartext) weitere Informationen verwendet. In den letzten 15 Jahren sind unzählige Beispiele entwickelt worden. Unter anderem können die Verschlüsselungsdauer, der Stromverbrauch beim Verschlüsseln, bewusst herbeigeführte Fehlermeldungen, elektromagnetische Abstrahlung und die Ausgaben defekter Verschlüsselungsgeräte einem Codeknacker dabei helfen, eine Verschlüsselung zu lösen.

Die Arbeit von Shamir und seinen Kollegen ist daher ein interessanter Beitrag, der belegt, dass man sich beim Verschlüsseln nicht zu sicher fühlen darf. Grund zur Panik besteht allerdings nicht.

Kommentare (16)

  1. #1 MartinB
    20. Dezember 2013

    So ganz verstanden habe ich das nicht – welche Geräusche sind es denn, die man da analysiert, woher kommen die?

  2. #3 Dave
    20. Dezember 2013

    Eine HDD macht vieleicht Geräusche, ansonsten frage ich mich was da Geräusche machen sollte.

    Bei einer SSD wird man da wohl nichts hören.

  3. #4 rolak
    20. Dezember 2013

    welche Geräusche?

    Das Knacken der abkühlenden cpu, MartinB 😉 Nee, im Ernst: Die Arbeit startet mit

    high-pitched noise during operation, due to vibration in some of their electronic components

    was mich an die Unmöglichkeit erinnert, Anfang der 80er einen tragbaren Fernseher umzutauschen, nur weil eine der Spulen in der Ablenkeinheit etwas locker war und auf Zeikenfrequenz pfiff. was leider keiner außer mir zu hören schien. Naja, hab dann sämtliche sichtbaren Spulen vergossen, hat auch geholfen.
    Die haben bis ein paar Hundert kHz gelauscht, mit mehr oder weniger aufs Gehäuse geklebten Mikros.

  4. #5 MartinB
    20. Dezember 2013

    Mich erinnert das an die “singing floppy” des C64
    http://www.youtube.com/watch?v=5gnMgmlKi_o

    Aber dass man auf nem rechner hören soll, welche Zahlen die CPU verhackstückt, finde ich schon verblüffend – wüsste schon gern, was da genau analysiert wird.

  5. #6 Redfox
    21. Dezember 2013

    Die haben bis ein paar Hundert kHz gelauscht, mit mehr oder weniger aufs Gehäuse geklebten Mikros.

    Mikrofonie?

  6. #7 Turi
    21. Dezember 2013

    Ein Abstrakt und ein Q&A zum genannten Paper findt sich hier:
    http://tau.ac.il/~tromer/acoustic/

    Wenn ich es richtig verstanden habe, dann hört man nicht die Zhalen, die die Cpu verarbeitet, sondern die Operationen, die die CPU auf diesen Zahlen durchführt (und zwar immer Blockweise), welches dann Rückschlüsse auf den verwandeten RSA-Schlüssel erlaubt. Einzelne Bits oder Operationen lassen sich alleine schon deshalb nicht abhören, da die akkustische Bandweite bei maxmal ~100 kHz liegt, eine CPU aber bei Taktraten von MHz bis GHz arbeitet.

  7. #8 MartinB
    21. Dezember 2013

    @Turi
    danke für den Link, das FAQ auf der Seite erklärt das ganz gut. Außerdem ziemlich schlau, dass man erst die GPG-Software mit den Entwicklern so verändert hat, dass die Methode jetzt nicht mehr funktioniert, und erst dann veröffentlicht hat.

  8. #9 definition
    22. Dezember 2013

    Mann, Mann, Mann. Das erinnert mich an solche anderen physikalischen Hack-Methoden, wie die Hall-Sonde am Monitorkabel, mit der man das Magnetfeld misst, was der Stromfluss durch das Kabel verursacht und man so angeblich Rückschlüsse auf den Bildinhalt ziehen und dann sozusagen den Bildschirm abfilmen kann. Ich weiß auch garnicht wie gut das überhaupt funktioniert hat. Naja, in Zeiten von Laptops, die ja kein Monitorkabel mehr haben, auch nicht mehr so wichtig.

    Manche Hackmethoden verblüffen mich immer wieder.

  9. #10 Berlin
    23. Dezember 2013

    Ja und Murmeltiere können das Klima voraussagen.

  10. #11 Uwe Fahrenholz
    24. Dezember 2013

    Hier ein kleines Weihnachtsrätsel:

    http://img4web.com/view/R2P52E

    Für die Profis sicherlich kein Problem. Oder?

    • #12 Klaus Schmeh
      25. Dezember 2013

      Bin noch nicht draufgekommen.

  11. #13 Uwe Fahrenholz
    26. Dezember 2013

    Und hier, als 3. Weihnachtsrätsel, noch das berühmte Roberts-Manuskript von 1522.
    Erst gestern auf dem Dachboden gefunden…

    http://img4web.com/view/9DWH

    • #14 Klaus Schmeh
      26. Dezember 2013

      Das berühmte Roberts-Manuskript? Das scheint ja eine echte Rarität zu sein 😉

      • #15 Uwe Fahrenholz
        27. Dezember 2013

        Zumindest noch unbekannt 🙂
        Hatte über die Feiertage endlich mal etwas Zeit und Ruhe, um meine Verschlüsselungsideen umzusetzen. Bei der geballten Fachkompetenz hier habe ich allerdings nicht viel Hoffnung, dass die Verschlüsselung lange hält….

  12. #16 michanya
    14. November 2016

    … ist ja noch wie bei den ALTEN TRESORKNACKERN – die haben auch früher mit dem stereoskop die TÖNE der zahlenschlösser abgehört – wenn sie einrasten …

    2 rechts – 2 links – 1 fallen lassen – immer die selbe Masche …

    Knack + Zack – biotec4u