Israelische Forscher haben eine Verschlüsselung geknackt, indem sie die Geräusche analysierten, die der Computer beim Verschlüsseln produzierte. Müssen wir unsere PCs jetzt schallisolieren?
Eine Verschlüsselung soll geknackt worden können, indem man dem Computer beim Verschlüsseln zuhört? Als heute Vormittag Spiegel Online („Forscher knacken Passwort über Computergeräusche“) über diese Geschichte berichtete, gingen einige Kommentatoren von einer Presseente aus. Allerdings gibt es eine zugehörige Forschungsarbeit und die stammt von keinem Geringeren als Adi Shamir – einem der bedeutendsten Kryptologen der Geschichte und dem wohl besten Codeknacker der Gegenwart. Es sollte also etwas dran sein.
In der Tat hat Shamir mit zwei israelischen Kollegen eine neue Methode zum Knacken von RSA-Verschlüsselungen entwickelt. Anders als die Spiegel-Online-Überschrift nahe legt, gelang es dabei allerdings nicht, das Passwort, sondern (noch schlimmer) den privaten RSA-Schlüssel zu ermitteln. Für diesen Erfolg mussten die Wissenschaftler lediglich ein Mikrofon in der Nähe eines Rechners platzieren und anschließend die Geräusche, die beim Entschlüsseln entstehen, auswerten.
Acht Voraussetzungen müssen erfüllt sein
Müssen wir uns jetzt ernsthaft Sorgen machen? Kommen demnächst PCs auf den Markt, die Störgeräusche aussenden? Nein, denn der Angriff funktioniert nur unter sehr speziellen Voraussetzungen:
- Der Angreifer muss ein Mikrofon in die Nähe des PCs bringen können.
- Ein Entschlüsselungsvorgang genügt für den Angriff nicht. Stattdessen muss der belauschte Computer etwa eine Stunde lang eine Nachricht nach der anderen entschlüsseln, bis die gesammelten Informationen für das Knacken des Codes ausreichen.
- Der Angreifer muss die Geheimtexte, die entschlüsselt werden, selbst auswählen können.
- Der Angreifer muss die technischen Rahmenbedingungen genau kennen. Unterschiedliche Rechnertypen und Software-Programme erzeugen naturgemäß unterschiedliche Geräusche, was berücksichtigt werden muss.
- Der Angreifer muss den Moment der Entschlüsselung jeweils genau abpassen können.
- Der Angriff funktioniert nur beim Entschlüsseln, nicht aber beim Verschlüsseln.
- Der Angriff funktioniert nur, wenn der PC das Entschlüsseln selbst erledigt. In Umgebungen mit hohen Sicherheitsanforderungen ist dies aber nicht der Fall. Hier wird das Entschlüsseln an eine Chipkarte ausgelagert.
- Für die Hersteller von Verschlüsselungsprogrammen ist es recht einfach, Gegenmaßnahmen zu treffen. Ein paar Dummy-Berechnungen während des Entschlüsselns genügen.
Insgesamt kann man also von einem Angriff reden, der nur unter Laborbedingungen funktioniert.
Der Angriff von Shamir und seinen beiden Kollegen ist eine so genannte Seitenkanalattacke. Von einer solchen spricht man, wenn ein Codeknacker neben dem Geheimtext (und in manchen Fällen auch dem Klartext) weitere Informationen verwendet. In den letzten 15 Jahren sind unzählige Beispiele entwickelt worden. Unter anderem können die Verschlüsselungsdauer, der Stromverbrauch beim Verschlüsseln, bewusst herbeigeführte Fehlermeldungen, elektromagnetische Abstrahlung und die Ausgaben defekter Verschlüsselungsgeräte einem Codeknacker dabei helfen, eine Verschlüsselung zu lösen.
Die Arbeit von Shamir und seinen Kollegen ist daher ein interessanter Beitrag, der belegt, dass man sich beim Verschlüsseln nicht zu sicher fühlen darf. Grund zur Panik besteht allerdings nicht.
Kommentare (16)