gemeinsam zwiften | youtube | forum heute
Hol Dir Deinen Trainingsplan!
Professionelle Trainingspläne
Wissenschaftliches Training
Doppeltes Radtraining: Straße und Rolle mit separaten Programmen
Persönlich: Individuell anpassbar
Für alle Devices: Garmin, Wahoo, Apple und viele andere
Nutzerfreundlich: Am PC oder als App
triathlon-szene.de | Europas aktivstes Triathlon Forum - Einzelnen Beitrag anzeigen - Snowden
Thema: Snowden
Einzelnen Beitrag anzeigen
Alt 26.09.2013, 13:20   #159
sbechtel
Szenekenner
 
Benutzerbild von sbechtel
 
Registriert seit: 11.10.2010
Ort: Darmstadt-Eberstadt / Bruchköbel
Beiträge: 3.694
Gestern hatten wir an der TU Darmstadt Adi Shamir (das "S" in RSA) zu Gast und wie man sich denken kann, hat er über Crypto gesprochen

Vorweg: Die Frage eines Anwesendend, was für Herrn Shamir ein sicheres Computersystem sei, beantwortete er mit: "Ein Computer ohne Strom in einem Faradayschen Käfig 5m tief in der Erde vergraben"

In seinem Vortrag ging es vor allem um die Möglichkeiten, RSA basierte Systeme zu knacken. Er betonte zwar auch noch mal, dass vom mathematischen Standpunkt RSA sicher sei, aber die Möglichkeiten zum Angriff sind trotzdem unfassbar. Ich will jetzt auch gar nicht alles wiederholen (z.B. (absichtliche) Hardwarebugs ...), aber zwei Angriffsarten sind so abstrus, dass ich sie hier doch mal zur Schau stellen möchte.

Erstens: Abhören! Jetzt werden also nicht mehr nur Telefonate abgehört, sondern auch die Computer. Verschiedene Rechenoperationen erzeugen verschiedene Audiomuster, und zwar besonders auf bestimmten Frequenzbereichen. Wenn man eine Berechnung mehrfach durchführt, kann man die anderen Störgeräusche sehr gut rausfiltern. Ergo: Ich belausche eine Entschlüsselung mehrfach und habe dann das Tonmuster der Entschlüsselung, bereinigt von anderen Operationen des Computers. Anhand dieses Tonmusters kann ich bestimmte Phasen der Berechnung identifizieren. Aufgrund des gängigen Implementation von RSA gibt es eine zum Key ziemlich eindeutige Folge von Quadrierungs- und Multiplikationsphasen, die sich eben abhören lassen und daraus den privaten Schlüssel zurück konstruieren lassen.

Zweitens: Spannung messen. Selbes Prinzip wie davor, nur mit Spannung statt Ton. Es reicht, einfach an einem USB-Port die Betriebsspannung des Rechners zu messen. Selbst wenn der USB Port eigentlich deaktiviert ist, lässt sich die Spannung messen. Und anhand der Spannungspegel lassen sich auch wieder die Phasen der Berechnung ermitteln.

Was bedeutet das für uns? Erstmal nicht so kritisch, denn dafür sind die wenigstens Menschen wichtig genug, als das man ihre Computer abhören und ihre Spannung messen würde. Aber z.B. in der Betriebsspionage allemal interessant, oder militärisches oder oder oder. Also für die großen Player allemal eine Gefahr.
__________________
Zitat:
Zitat von captain hook Beitrag anzeigen
Heute wird ja schon zum Bikefitter gerannt, bevor man überhaupt weiß, wie man ne Kurbel im Kreis dreht.
sbechtel ist offline   Mit Zitat antworten