Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Onderzoekers stelen encryptiesleutels van offline laptop

dinsdag 16 februari 2016, 11:34 door Redactie, 10 reacties

Onderzoekers van de Universiteit van Tel Aviv zijn erin geslaagd om encryptiesleutels van een laptop te stelen die niet met het internet is verbonden en zich in een andere kamer bevindt. De onderzoekers maken hierbij gebruik van de elektromagnetische straling die vrijkomt bij het ontsleutelproces.

Door de elektromagnetische straling van het doelwit te meten, ook al bevindt die zich in een andere kamer, is het mogelijk om de geheime decryptiesleutel binnen seconden te achterhalen. Het gaat in dit geval om encryptiesleutels die van het ECDH (Elliptic Curve Diffie Hellman)-algoritme gebruikmaken. Dit is een standaard encryptiealgoritme dat in OpenPGP wordt gebruikt. Daarbij hebben de onderzoekers hun aanval speciaal afgestemd voor de ECDH-implementatie van de softwarebibliotheek libgcrypt, waar onder andere GnuPG gebruik van maakt.

Inmiddels is er een nieuwe versie van libgcrypt verschenen waarin de kwetsbaarheid is verholpen die de onderzoekers voor hun aanval gebruikten. De onderzoekers merken op dat het probleem niet alleen bij ECDH speelt. In het verleden zijn soortgelijke "side-channel-aanvallen" ook op het RSA- en ElGamal-algoritme gedemonstreerd. Voor het uitvoeren van de aanval hadden de onderzoekers 3.000 dollar aan laboratoriumapparatuur nodig. Daarnaast is de installatie niet eenvoudig mee te nemen.

Ondanks deze obstakels waarschuwen ze dat de benodige apparatuur kan worden verkleind en vereenvoudigd. Ze stellen dan ook dat de nieuwe aanval op ECDH goedkoper kan worden uitgevoerd. Toch verwachten de onderzoekers niet dat de meeste aanvallers de moeite zullen nemen om deze techniek te gebruiken, aangezien het veel eenvoudiger is om een doelwit via beveiligingslekken in software aan te vallen. Tijdens de komende RSA Conferentie op 3 maart zullen de onderzoekers hun resultaten (pdf) presenteren.

Image

Door ransomware getroffen advocatenkantoor betaalt losgeld
Transportbedrijf stopt met filmen chauffeurs in vrachtwagen
Reacties (10)
16-02-2016, 12:04 door [Account Verwijderd]
[Verwijderd]
16-02-2016, 12:13 door Anoniem
Door MAC-user: Uitvouwbare Kooi van Faraday maar meenemen.
Is de methode meteen onwerkzaam geworden.
Rolletje aluminium ;-). Zijn we de Mossad toch weer te slim af :-)
16-02-2016, 12:24 door PietdeVries
Door MAC-user: Uitvouwbare Kooi van Faraday maar meenemen.
Is de methode meteen onwerkzaam geworden.

Ja - heel bruikbaar...

Maar Inmiddels is er een nieuwe versie van libgcrypt verschenen waarin de kwetsbaarheid is verholpen die de onderzoekers voor hun aanval gebruikten lijkt me beter...
16-02-2016, 12:36 door [Account Verwijderd]
[Verwijderd]
16-02-2016, 13:39 door Anoniem
Ook niet vergeten, dat ding staat bijna direct tegen de muur. Over grotere afstanden wordt het effect sterk verminderd.
In Cryptonomicon werd het al beschreven.

(Een) Oplossing: je bureau midden in de kamer zetten.
16-02-2016, 14:53 door Anoniem
ik zie zo niet waar die 3000 dollar zit, rtl dongle is 20 euri, dan een antenne voeding en laptop...
16-02-2016, 15:26 door PietdeVries
Door Anoniem: Ook niet vergeten, dat ding staat bijna direct tegen de muur. [...](Een) Oplossing: je bureau midden in de kamer zetten.

Vertrouw je nou liever op een veilig protocol, of op eentje waarvan je weet dat er gaten in zitten die je zelf moet "patchen" door in een kooi van Faraday te gaan zitten in het midden van de kamer?
16-02-2016, 16:08 door Anoniem
Door PietdeVries:
Door Anoniem: Ook niet vergeten, dat ding staat bijna direct tegen de muur. [...](Een) Oplossing: je bureau midden in de kamer zetten.

Vertrouw je nou liever op een veilig protocol, of op eentje waarvan je weet dat er gaten in zitten die je zelf moet "patchen" door in een kooi van Faraday te gaan zitten in het midden van de kamer?

Wat heeft een protocol te maken met het afluisteren van keys als ze gebruikt worden ?
17-02-2016, 06:52 door Anoniem
Daarom is een beetje beveiligde laptop ook getempesteerd. Maar dat stadium komt in 'comsumentenland' waarschijnlijk pas als 'men' daar door gaat krijgen dat dit voor veel meer dingen op gaat dan 'alleen maar' een key achterhalen.
17-02-2016, 10:27 door Anoniem
Hoe berscherm ik mijn computer-toetsenbord tegen de wolk van emv van de dichtts bijstaande umts-mast ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Security.NL wenst iedereen een gelukkig nieuwjaar!
01-01-2018 door Redactie

And that's a wrap, ladies and gentlemen! De gehele redactie van Security.NL wenst iedereen een gelukkig en veilig 2018, zonder ...

24 reacties
Lees meer

2018 wordt het jaar van:

18 reacties
Aantal stemmen: 1182
Meerdere kwetsbaarheden in AMD- en Intel-processors ontdekt
04-01-2018 door Redactie

Onderzoekers hebben in moderne processors, waaronder die van AMD, ARM en Intel, meerdere kwetsbaarheden ontdekt die door ...

49 reacties
Lees meer
Juridische vraag: Mag een werkgever zonder kennisgeving een forward instellen voor het e-mailadres van een werknemer?
20-12-2017 door Arnoud Engelfriet

Mag een werkgever zonder toestemming of kennisgeving een automatische forward laten instellen voor het e-mailadres van een ...

21 reacties
Lees meer
Controlled Folder Access vertraagt browser?
07-12-2017 door Anoniem

Ik maak sinds een week gebruik van de optie Controlled Folder Access in Windows 10 security center. Sinds die tijd heb ik last ...

5 reacties
Lees meer
W7 Update werkt niet meer
04-12-2017 door Bitwiper

Windows Update Error 80248015 - en niet alleen bij mij. Zodra je "check for updates" uitvoert wordt ...

28 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2018 Security.nl - The Security Council
RSS Twitter