Seitenkanal

Verschlüsselung knacken per Mikrofon: Fakt oder Fake?

Ein israelisches Forscherteam will es geschafft haben, einen Schlüssel rein durch PC-Geräusche zu ermitteln. Kann das vom rein technischen Standpunkt her klappen oder wird der Gemeinschaft hier verfrüht eine Weihnachtsente aufgetischt?
Von

Versuchsanordnung der Schlüsselknacker mit Parabol-Mikrofon. Versuchsanordnung der Schlüsselknacker mit Parabol-Mikrofon.
Bild: tau.ac.il/
Derzeit macht die Meldung die Runde, einem israelischen Forscherteam wäre es gelungen, den geheimen Schlüssel eines Nutzers der Verschlüsselungssoftware GnuPG zu extrahieren, indem man, nun ja, im wahrsten Sinne des Wortes den Computer bei der Arbeit belauscht. Entsprechend viele Kommentatoren wittern hier einen Fake. Doch man sollte dieses Urteil nicht vorschnell fällen, insbesondere, weil der Kryptologe Adi Shamir als einer der Autoren der vom Team veröffentlichten wissenschaftlichen Arbeit ist. Shamir ist mit Rivest und Adleman der Erfinder des RSA-Algorithmus, der ubiquitär verwendet wird, zum Beispiel auch zur Absicherung von Online-Banking und ebenso von GnuPG. Wäre Shamir an einem Fake beteiligt, es wäre ein Angriff auf sein eigenes Lebenswerk.

Die zitierte Arbeit behauptet auch nicht, durch "einmal zuhören" den kompletten Schlüssel mit bis zu 4096 Bits rekonstruieren zu können. Vielmehr gelingt das nur "Bit für Bit", indem gezielte Nachrichten an den Computer geschickt werden, die dieser Computer immer wieder entschlüsselt. Diese Nachrichten sind so präpariert, dass jede sich auf ein anderes Bit des Schlüssels fokussiert.

Versuchsanordnung der Schlüsselknacker mit Parabol-Mikrofon. Versuchsanordnung der Schlüsselknacker mit Parabol-Mikrofon.
Bild: tau.ac.il/
Klar ist es nicht möglich, den Chips, die im Gigahertz-Bereich rechnen, direkt bei der Arbeit zuzuhören. Aber, je nachdem, wie viel der Hauptprozessor rechnen muss, müssen die Spannungswandler ihm mehr oder weniger Strom liefern. Diese Wandler enthalten jeweils auch Spulen, und durch das dauernde An- und Abschalten des Stroms vibrieren diese leicht. Viele kennen das Brummen, wenn man neben einem starken Trafo steht, das aus demselben Grund entsteht, nur, dass das Summen der Spulen der Spannungswandler viel, viel höher ist.

Seitenkanalattacken wie die hier vorgeführte akustische Analyse gewinnen in der Kryptographie immer mehr an Bedeutung, da die zugrundeliegenden Verfahren wie RSA oder AES als sehr, sehr, sehr sicher gelten. Gerade RSA, das eine mathematisch einfache Struktur hat, und für die Sicherheit auf die "Brachialgewalt" besonders großer Zahlen setzt, ist für solche Seitenkanalangriffe anfällig. Dabei wird beispielsweise analysiert, wie viel Strom ein Kryptochip braucht, oder wie lange es dauert, bis vom Chip eine Antwort kommt.

Im konkreten Fall war der konkrete Programmcode von GnuPG mitschuldig daran, dass ein erfolgreicher Angriff über den akustischen Seitenkanal möglich war. Ein Update auf die aktuelle Version schließt dieses Sicherheitsloch. Die allgemeinen Krypto-Bibliotheken von Windows und Linux (letzteres ist für Server besonders wichtig) werden sicher in den kommenden Tagen und Wochen auf vergleichbare Fehler geprüft werden. So sorgt Adi Shamir durch die Veröffentlichung und Abdichtung der Fehler dafür, dass RSA weiterhin sicher bleibt.

Mehr zum Thema Verschlüsselung