image

Onderzoekers stelen AES-encryptiesleutels op 1 meter afstand

vrijdag 23 juni 2017, 09:39 door Redactie, 7 reacties

Onderzoekers van securitybedrijven Fox-IT en Riscure hebben een sidechannel-aanval tegen AES gedemonstreerd waarbij ze voor slechts 200 euro aan apparatuur op 1 meter afstand encryptiesleutels kunnen stelen. Volgens de onderzoekers is het de eerste publieke demonstratie van een dergelijke aanval.

Sidechannel-aanvallen, waarbij aan de hand van bijvoorbeeld het stroomverbruik van een apparaat de encryptiesleutel wordt achterhaald, bestaan al langer. Bij eerder vertoonde aanvallen was het echter nodig om onbeperkte, fysieke toegang tot het apparaat in kwestie te hebben. Via verbeterde antenne- en signaalverwerking zijn de onderzoekers erin geslaagd om de encryptiesleutel op afstand te bemachtigen, met goedkope apparatuur die in iemands jas past.

Als een computer een encryptiealgoritme gebruikt voor het versleutelen van data zorgt dit voor een fluctuatie in het magnetische veld van het apparaat. Dit kan op afstand worden gemeten. De onderzoekers wilden dan ook kijken of ze met dergelijke informatie een AES-encryptiesleutel kunnen afleiden en over welke afstand dit mogelijk is. Uiteindelijk blijkt dit met goedkope apparatuur voor minder dan 200 euro mogelijk te zijn.

De omgeving is echter bepalend voor de afstand waarover de aanval kan worden uitgevoerd. In een ideale omgeving werkt de aanval over een meter afstand en is het nodig om 5 minuten aan gegevens te verzamelen. Bij de laboratoriumomgeving die de onderzoekers hadden opgezet, wat als een realistische omgeving wordt genoemd, werkte de aanval over een afstand van 30 centimeter, maar was slechts 50 seconden aan opgenomen signalen nodig. In hun rapport (pdf) beschrijven de onderzoekers de aanval en laten weten welke apparatuur ze gebruikten.

Image

Reacties (7)
23-06-2017, 11:11 door johanw
En wat was het apparaat dat het "slachtoffer" gebruikte? Was dat gewone consumenten elektronica of een speciaal geprepareerd toestel dat die EM velden goed uitzond?
23-06-2017, 11:21 door [Account Verwijderd]
[Verwijderd]
23-06-2017, 13:33 door Anoniem
Mooi stukje onderzoek. Het toont maar weer eens aan dat fysieke toegang tot een apparaat een echt risico is. En hoe goed het encypty mechanisme ook is. Als je met de juiste appratuur erbij kan is dat een risico.
Het is dus wachten tot dit buiten het lab gaat worden uitgebuit. Dat zal nog wel even duren.
En wat kan er gedaan worden tegen dit soort aanvallen? Een standaard stoorzender naast de encryptie module zetten die op dezelfde ferquenties witte ruis geeft?
23-06-2017, 14:46 door Anoniem
Let wel dat het hier om IDEALE situaties gaat.

Het is leuk maar er zijn betere manieren
24-06-2017, 10:39 door Anoniem
wat als je een computerkast/ of een rack( in een datacenter of zo w/e) in een feraday Kast maakt? zou dat dan nog steeds lukken ?
24-06-2017, 16:18 door Anoniem
Door Anoniem: wat als je een computerkast/ of een rack( in een datacenter of zo w/e) in een feraday Kast maakt? zou dat dan nog steeds lukken ?

Wel Duh .
De methode is gebaseerd op het oppikken van EM straling (radiogolven) van werkende electronica.
Als je die _goed genoeg_ afschermt werkt het natuurlijk niet meer .

Het woord wat je zoekt is trouwens 'Faraday cage' - of 'kooi van Faraday' in het nederlands. Als je die dicht genoeg maakt voor het frequentiegebied waarin je crypto bewerking uitgezonden wordt valt er niets meer op te pikken.
Maar het lastige van "afschermen" is dat je de boel wel moet kunnen blijven koelen - en helemaal inpakken maakt dat lastiger.

Het paper is gedaan met nogal low power chips - die zaten waarschijnlijk niet onder een koelblok en in een metalen kast(je) .
24-06-2017, 19:53 door Anoniem
Door Anoniem: wat als je een computerkast/ of een rack( in een datacenter of zo w/e) in een feraday Kast maakt? zou dat dan nog steeds lukken ?

Ik een datacenter heb je sowieso veel ruis van andere apparaten. En verder lekt elke desktop activiteit... ook via IO kabels buiten de kast om.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.