image

Hackers onthullen nieuwe aanval op AES-encryptie

vrijdag 26 november 2010, 12:09 door Redactie, 8 reacties

Drie Zwitserse onderzoekers hebben een nieuwe aanval op AES-128 encryptie gedemonstreerd, waarmee het mogelijk is om de encryptiesleutel van systemen te achterhalen en versleutelde berichten te lezen. De "cache-aanval" van Endre Bangerter, David Gullasch en Stephan Krenn, maakt gebruik van de informatie die in het cachegeheugen van de processor wordt opgeslagen. Een aanvaller die een proces op het aan te vallen systeem heeft draaien, kan via timing-aanvallen de inhoud van het cache-geheugen achterhalen of zelfs versleutelde berichten direct lezen.

Om de aanval uit te voeren volstaat een proces dat met "user" of verminderde rechten draait. De side-channel veroorzaakt nogal wat ruis, waardoor een aanvaller over een exacte kopie van alle hardware en software moet beschikken om de aanval ook praktisch uitvoerbaar te maken. In tegenstelling tot veel theoretische aanvallen is deze aanval praktisch haalbaar, maar wel lastig uit te voeren. Voor thuisgebruikers lijkt het probleem dan ook beperkt, want als een aanvaller al malware op het systeem heeft draaien kan die alles al doen. Voor webhosters en andere systemen waar verschillende gebruikers toegang tot hebben kan het wel een bedreiging zijn.

Oplossing
De beste bescherming volgens de Zwitsers is het niet gebruiken van de CPU cache, of die steeds te legen als een ander proces er toegang toe krijgt. "Deze strategieën zijn alleen academisch gezien interessant, aangezien het lezen van het RAM tussen de tien en honderd keer langzamer is dan het benaderen van data die al in de cache is gekopieerd." Een andere oplossing is het vermijden van "key-dependent table lookups", maar dit kan de processor weer belasten.

Hoewel het probleem in de processor aanwezig is, heeft ook OpenSSL iets aan het probleem gedaan, waardoor het zoek-algoritme van de onderzoekers niet meer werkt. Die merken op dat steeds meer softwareleveranciers hardwarematige AES-ondersteuning bieden, waardoor de cache-aanval ook onmogelijk wordt. De aanval op het cache-geheugen is echter niet alleen voor aanvallen tegen AES te gebruiken. Het is dan ook de verwachting dat er meer soortgelijke aanvallen in de toekomst worden uitgewerkt.

Reacties (8)
26-11-2010, 12:55 door Anoniem
Vreemde woordkeus in de kop, waarom zijn deze onderzoekers nu ineens 'hackers'?
26-11-2010, 13:19 door snoegeleur
Pfff, oud nieuws.

http://www.engadget.com/2010/03/09/1024-bit-rsa-encryption-cracked-by-carefully-starving-cpu-of-ele/

en heb al tijden terug andere gelezen
26-11-2010, 13:22 door snoegeleur
http://www.google.nl/#q=+aescpu+time+attack&hl=nl&biw=1440&bih=790&sa=2&fp=48ec8e550387646a

Al sinds 2005 bekend....
26-11-2010, 14:46 door Frank van Vliet _2_
Deze aanval is aanzienlijk anders dan eerdere werken, en is daadwerkelijk praktisch mogelijk. Gezien het onderliggende probleem (die cpu caching uitlezen) zullen we nog een boel andere leuke bugs tegen gaan komen.

Frank
26-11-2010, 15:35 door [Account Verwijderd]
[Verwijderd]
26-11-2010, 16:31 door sjonniev
Hier hebben we toch HSM's voor (Hardware Security Modules)?
27-11-2010, 09:45 door Syzygy
Door Anoniem: Vreemde woordkeus in de kop, waarom zijn deze onderzoekers nu ineens 'hackers'?

http://nl.wikipedia.org/wiki/Hacker
01-12-2010, 10:11 door Anoniem
Door Anoniem: Vreemde woordkeus in de kop, waarom zijn deze onderzoekers nu ineens 'hackers'?

En waarom vermeld men AES, terwijl uiteindelijk de processorarchitectuur aangevallen wordt ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.