|
AES-Schlüssel beim Rechnen mitlesenEine CPU mit einigen GHz Rechenleistung ist eine kleine Funkstation. Mit etwas Bastelaufwand und wenig Geld, so ca. 200 $, kann man einen Empfänger bauen, der aus einem Meter Entfernung die charakteristische CPU-Abstrahlung aufzeichnen kann. Aus dieser Abstrahlung lässt sich auch ein AES256 Private Key ermitteln, wenn die CPU in diesem Moment eine Verschlüsslungsoperation durchgeführt hat. Wenn man dichter als ein Meter an die CPU rankommt, so dauert die Entschlüsselung auch nicht mehr 5 Minuten, sondern bei 30cm Entfernung nur noch 50 Sekunden. In "freier Wildbahn" mit dem Einfluss auch anderer Strahlungsquellen kann es allerdings wesentlich schwieriger sein, die Abstrahlung der CPU aufzufangen. Das Team hat für den Angriff zunächst die charakteristischen Hüllkurven (Abstrahlungen) für alle 256 Werte eines Bytes berechnet. Danach versuchen sie, Byte für Byte den gesamten Schlüssel zu erraten, was laut den Fachleuten letztlich nur Sekunden dauert (256 Optionen pro Byte, also 65536 Versuche für 256 Bytes, ...). Eine Brute-Force-Attacke auf den AES-256-Algorhythmus, also das Probieren aller möglichen Kombinationen, erfordere hingegen 2256 Versuche und würde mehr Zeit beanspruchen, als das Universum voraussichtlich bestehen wird. Mehr dazu bei https://www.heise.de/newsticker/meldung/AES-Schluessel-stehlen-Van-Eck-Phreaking-fuer-200-Euro-3772462.html Alle Artikel zu
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2NE Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/6113-20170717-mitlesen-was-die-cpu-gerade-denkt.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6113-20170717-mitlesen-was-die-cpu-gerade-denkt.html Tags: #AESSchlüssel #PrivateKey #CPUAbstrahlung #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Anonymisierung #Persönlichkeitsrecht #Privatsphäre Erstellt: 2017-07-17 08:26:20 Aufrufe: 1526 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft |