image

Miljoenen computers kwetsbaar door CPU rekenfout

maandag 19 november 2007, 13:05 door Redactie, 8 reacties

Volgens een bekende Israëlische beveiligingsonderzoeker zorgen rekenfouten in moderne processoren ervoor dat geheime sleutels van miljoenen computers zijn te achterhalen. Adi Shamir, een van de bedenkers van het RSA algoritme, waarschuwde zijn collega's voor de theoretische aanval. Het probleem wordt volgens Shamir veroorzaakt doordat moderne processoren steeds complexer worden, wat bijna zeker tot onopgemerkte rekenfouten kan leiden.

Zelfs een kleine rekenfout maakt het mogelijk voor een aanvaller om de encryptie van bepaalde berichten te kraken. Een aanvaller die van een rekenfout op de hoogte is, hoeft alleen een geprepareerd versleuteld bericht naar de computer te sturen. Het zou dan mogelijk zijn om de waarde van de geheime sleutel die de computer voor het versleutelen gebruikt, te achterhalen.

"Miljoenen computers kunnen gelijktijdig worden aangevallen, zonder dat de omgeving waarin ze werken per computer moet worden gemanipuleerd", aldus Shamir. Andere onderzoekers noemen de memo indrukwekkend. "Het opmerkelijke is dat Adi Shamir zegt dat RSA potentieel kwetsbaar is", aldus Jean-Jacques Quisquater van de Katholiek Universiteit van Leuven. Het probleem wordt vergroot doordat de werking van processoren wettelijk beschermd is. Hierdoor is het bijna onmogelijk om te controleren of ze wel goed ontworpen zijn.

Shamir, Rivest en Adleman

Reacties (8)
19-11-2007, 13:26 door awesselius
Het probleem wordt vergroot doordat de werking van processoren wettelijk beschermd is. Hierdoor is het bijna onmogelijk om te controleren of ze wel goed ontworpen zijn.

Obscure by default.

Een aanvaller die van een rekenfout op de hoogte is, hoeft alleen een geprepareerd versleuteld bericht naar de computer te sturen. Het zou dan mogelijk zijn om de waarde van de geheime sleutel die de computer voor het versleutelen gebruikt, te achterhalen.

Ik denk dat er iets anders moet staan: "Het zou dan mogelijk zijn om de waarde van de geheime sleutel die de computer voor het ontsleutelen gebruikt, te achterhalen."

De aanvaller stuurt namelijk een versleuteld bericht, dus de ontvanger dient het te ontsleutelen. Of heb ik het mis?

- Unomi -
19-11-2007, 14:10 door Anoniem
Nou, ik heb mijn computer de tafel van 1 laten uitrekenen en dat ging toch
echt wel goed hoor! Geen rekenfout te bekennen op mijn processor.
19-11-2007, 14:14 door Anoniem
Ik kan me herinneren dat ik in een eerdere publicatie over
multicore processoren hier op security.nl al mijn zorg heb
geuit over de kwetsbaarheid van dat soort processoren.

Anderzijds zou je verwachten dat processoren die een
rekenfout maken ook voor 'vastlopers' en/of andere problemen
zal/kan zorgen op een systeem.

Wellicht kan een team van onderzoekers er tijd en geld voor
vrijmaken om de twee meest bekende merken processoren eens
flink te crunchen om meer inzicht te krijgen in dit
potentiele risico/gevaar. (zeker voor het bedrijfsleven)

Made in China.?
19-11-2007, 15:59 door Anoniem
Door Un0mi
Ik denk dat er iets anders moet staan: Het zou dan mogelijk zijn om
de waarde van de geheime sleutel die de computer voor het
ontsleutelen
gebruikt, te achterhalen.

De aanvaller stuurt namelijk een versleuteld bericht, dus de ontvanger
dient het te ontsleutelen. Of heb ik het mis?

- Unomi -

Je hebt het mis. De rekenfout wordt namelijk gemaakt op de
computer die het bericht versleutelt en daarna verstuurt en daarvan
valt dus misschien ook de sleutel te achterhalen. Tenslotte: bij
asymetrische crypto zijn de sleutels voor versleutelen en ontsleuten
verschillend. Het zou dan te gek voor woorden zijn als door een
rekenfout op de versleutelende computer de sleutel van de
ontsleutelende computer bekend werd. Dat is dus niet het geval.

De uitspraak van Shamir is gebaseerd op een publicatie uit 1996 van
Boneh, Demillo and Lipton. Ze tonen daarin aan dat sommige
implementaties van cryptografische primitieven gebroken kunnen
worden door de uitvoerende hardware expres fouten te laten maken
(kort door de bocht: bijvoorbeeld door een smartcard in een
magnetron te stoppen). Dit impliceerde voorheen dat fysieke toegang
tot de hardware vereist is. Wat Shamir nu zorgen baart is dat dit soort
fouten door de modernisering van CPU's ook per abuis gemaakt gaan
worden. Zodoende zouden dezelfde aanvallen nu ook mogelijk zijn
zonder fysieke toegang tot de versleutelhardware (lees: via het
internet of andere computernetwerken).

Stan
19-11-2007, 23:24 door Anoniem
Door Stan
Door Un0mi
De aanvaller stuurt namelijk een versleuteld bericht, dus de
ontvanger dient het te ontsleutelen. Of heb ik het mis?
Je hebt het mis. De rekenfout wordt namelijk gemaakt op de
computer die het bericht versleutelt en daarna verstuurt en
daarvan valt dus misschien ook de sleutel te
achterhalen.
Nee, bij PKI versleutelen gebruik je de public key van de
ontvanger, en daar is niets geheim aan (N.B. dit in
tegenstelling tot signeren waarbij je juist wel een eigen
private key gebruikt).
Het zou dan te gek voor woorden zijn als door een
rekenfout op de versleutelende computer de sleutel van de
ontsleutelende computer bekend werd.
Klopt, dat is niet zo. Uitgangspunt is een rekenfout op de
ontsleutelende computer (die met de private key). Als ik
[url=http://www.mail-archive.com/cryptography%40metzdowd.com/msg08307.html]het
verhaal[/url] goed begrijp wordt gemanipuleerde cryptext (op
basis van de public key) verzonden. Als de ontvanger deze
'dankzij' een rekenfout toch goed ontsleutelt (en reageert,
denk bijv. aan een ssl verbinding die wordt opgezet) kan de
aanvaller iets zeggen over de private key van de ontvanger.
20-11-2007, 08:44 door Anoniem
Zitten die fouten er "per ongeluk" in ?
Designed in the US?
Wie waren er allemaal betrokken bij het design?
20-11-2007, 13:57 door raboof
Zitten die fouten er "per ongeluk" in?
Designed in the US? Wie waren er allemaal betrokken bij het
design?

Lees (o.a.) de laatste regel van het smh-artikel: het gaat
om een theoretisch potentieel lek, niet iets waarvan bekend
is dat het in de praktijk al voorkomt.
23-11-2007, 08:30 door Anoniem
Door raboof
Zitten die fouten er "per ongeluk" in?
Designed in the US? Wie waren er allemaal betrokken bij het
design?

Lees (o.a.) de laatste regel van het smh-artikel: het gaat
om een theoretisch potentieel lek, niet iets waarvan bekend
is dat het in de praktijk al voorkomt.
lezen? wat schiet je daar nou mee op, het is veel logischer om bij elk
bericht direct complotten te zien.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.