Bryd kryptering med de bare næver
more_vert
close

Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og du accepterer, at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, job og tilbud m.m. via telefon og e-mail. I nyhedsbreve, e-mails fra Teknologiens Mediehus kan der forefindes markedsføring fra samarbejdspartnere.

Bryd kryptering med de bare næver

Blot ved at røre ved en computer kan man få fingrene i de krypteringsnøgler, der beskytter dens indhold. Det mener forskere fra universitetet i Tel Aviv i Israel at have påvist.

»At måle det elektriske potentiale, der rammer din hud, når du rører en bærbar computer, og analysere det i sofistikeret software kan være nok til at få fat i nøglerne,« siger it-sikkerhedsekspert Eran Tromer fra Tel Aviv University til MIT Technology Review.

Tromers trick baserer sig på, at det elektriske potentiale i mange computere varierer alt efter, hvilke beregninger processoren foretager - herunder de beregninger, der finder sted, når krypteringssoftware dekrypterer eksempelvis en krypteret e-mail ved hjælp af de førnævnte nøgler.

Ifølge forskerne kan man fange et signal ved simpelthen at røre computerens ramme med en almindelig wire, eller man kan måle det med enden af eksempelvis et tilsluttet ethernet-kabel. En fugtig hånd kan også gøre tricket.

Dog kan det i sagens natur kun lade sig gøre på præcis det tidspunkt, hvor krypteringsnøglerne er i brug på computeren.

Læs også: Snart ved din computer, om det er dig, der fører musen

Men ifølge Ivan Damgaard, der er professor ved Aarhus Universitet og ekspert i kryptografi, er der ikke noget odiøst i det.

»Hvis man har måleudstyr, der kan få fysisk kontakt med en laptop, så er det ikke vildt overraskende, at man kan måle ting, f.eks. elektrisk potentiale, der afhænger af, hvad processoren er i gang med lige nu. Og hvis den er ved at læse en nøgle fra harddisken, så kan man få fat i den nøgle, hvis man heldig og dygtig nok,« skriver Ivan Damgaard i en e-mail til Ingeniøren.

Han pointerer også, at det er meget naturligt, at man kan bruge en fugtig hånd, da den leder elektricitet, men at der skal bruges avanceret udstyr for at få noget ud af det.

Forskerne har underrettet producenter af krypteringssoftware om deres resultater.

Emner : Kryptering
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

En PC er ikke lavet til kryptering. Rigtige krypteringschips, har indbyggede støjsendere, og forskellige andre teknikker, der skal forhindre at krypteringsnøglen læses ud.

Det er dog ikke ualmindeligt, at der kan udlæses information, ved at "lytte" til chippen. Der kan lyttes flere steder, på flere ben, med spoler osv. Metoden svarer lidt til den velkendte, hvor der lyttes til bankboksen med et stetoskop, bortset fra der opsamles elektrisk støj.

Er koden offentligt, er muligt at sammenholde koden med lyden, og udregne hvordan programmet afvikles.

Har været programmører til at lave koden, som kan have haft indflydelse på kodens design, herunder
kodens størrelse, og deraf følgende forsinkelser, løkkers størrelse og "lyd", om der bruges forskellige eller samme løkker, og lignende, så kan disse programmører have lavet koden, så det er muligt at udlæse krypteringsnøglen. Imidlertid er det meget svært at afsløre ud fra normal kode inspektion, da det ikke er af funktionel betydning for softwaren. Softwaren fungerer således perfekt, og er uden fejl, trods den er designet til, at udsende et spektrum at støj, og have løkker der udsender bestemt støj, så krypteringsnøglerne kan udlæses.

Hvis krypteringssoftwaren laves med omtanke, er muligt at indbygge "støjsendere" i koden, som gør det svært eller umuligt.

  • 0
  • 1

Jeg læste engang for lang tid siden en artikel om angreb på kryptochips, hvor man delte angriberne ind i 1. almindelige folk, 2. phd-studerende med adgang til gode værktøjer på et universitet, 3. statsstøttede projekter. 3'ere kunne fx være Libyen eller Irak på den tid, dvs hovedrige regimer med knaldgode forskere der havde ubegrænset tid og penge til rådighed.
Allerede klasse 2 angribere er ikke rare at sikre sig imod. Måling af strømforbrug og varmefordeling på en chip kan give gode fingerpeg om hvor fx registrene ligger på chippen og hvornår den er i gang med fx en triple-DES. Så kan man time det og give registrene en god gang røntgen på det rigtige tidspunkt og håbe på at man kan nulstille registeret, så resultatet af krypteringen giver nøglen!
Andre tricks i skuffen var at høvle chippen ned mikrometer for mikrometer, affotografere snitfladen og smide resultaterne ind i en chipsimulator.

Der er sikkert kommet andre tricks til siden, så det er noget af en udfordring at gøre ting sikre, hvis modstanderen må gøre den slags ved dem.

  • 0
  • 0

Allerede klasse 2 angribere er ikke rare at sikre sig imod. Måling af strømforbrug og varmefordeling på en chip kan give gode fingerpeg om hvor fx registrene ligger på chippen og hvornår den er i gang med fx en triple-DES. Så kan man time det og give registrene en god gang røntgen på det rigtige tidspunkt og håbe på at man kan nulstille registeret, så resultatet af krypteringen giver nøglen!
Andre tricks i skuffen var at høvle chippen ned mikrometer for mikrometer, affotografere snitfladen og smide resultaterne ind i en chipsimulator.

Hvis chippen skal have strøm for at huske nøglen, så gør det de ting du beskriver væsentligt svære. Du kan ikke høvle chippen ned, og affotografere den med strøm på. Er koden væk, når strømmen mangler, så dur metoden ej. Den med røntgen, kan også meget nemt slette koden, hvis koden lægges i samme registerblok, og ind i mellem de anvendte registre. En chip bruger kun nogle ganske få nanowatt, for at huske data. Så selv et meget lille batteri, kan forsyne chippen i mange år - over 10 år. Jeg ved ikke, om nogle har forsket i batterier med ultralav lækstrøm, der kan levere energi i endnu flere år. Jeg tror ikke, at det er et problem at udvikle, men de vil nok have relativ høj seriemodstand, der dog intet betyder ved energier i nanowatt området. Batterier udvikles normalt med meget lav seriemodstand, og ikke for at holde mange år.

Selv med meget lav strømforbrug i nanowatt størrelse, kan du lægge forskellige former for tjek ind på chippen, der detekterer hvis noget er unormalt - herunder også detekterer røntgenstråling. Selv en finger over chippen kan detekteres.

  • 0
  • 0

Og hvordan har de gode forskere tænkt sig at uddrage f.eks. en 128 bit nøgle fra den mange millioner gange kraftigere og meget bredbåndede switchmode støj, som strømforsyningen genererer, og hvordan har de tænkt sig at skelne mellem taskswitching?

Der er vist nogen her, der har trang til publishiti og åbenbart er for dårlige til at få det gennem seriøs forskning :-)

Metoden svarer lidt til den velkendte, hvor der lyttes til bankboksen med et stetoskop, bortset fra der opsamles elektrisk støj.

Det er vist én, der har set lidt for meget Olsen Banden :-)

En kodelås har ingen paler, der falder ned, og som man kan lytte på med et stetoskop! Den består bare af nogle plader med et hak og en variabel medbringer på hver plade. Den ene plade styres direkte fra drejeknappen - de andre plader kan kun drejes via medbringeren på den foregående plade. Derfor skal man i gennemsnit bruge én omdrejning mindre for hver plade, man bringer i korrekt position, og man skal skiftevis dreje til den ene og den anden side - f.eks. minimum 3 gange med uret til AA, 2 gange mod uret til BB, 1 gange med uret til CC og til sidst mod uret til DD eller til 0 for visse låse.

  • 0
  • 0

Her bliver det interessant:
"Ifølge forskerne kan man fange et signal ved simpelthen
at røre computerens ramme med en almindelig wire"

Helt præcist, hvad er "computerens ramme"?
Menes der kabinettet, menes der det plastic,
der omslutter en bærbar computer?

Når jeg hører ordet "wire" dukker en stålwire, som man
ser dem på skibe op i mit hoved.

Mener man måske "en ledning"?

Og så det der med "potentiale", altså spænding.
Er det spændingen i forhold til jord? Skulle spændingen
på den bærbare jeg lige nu berører ændre sig hele tiden?

Det er meget, meget uklart.

  • 0
  • 0
Bidrag med din viden – log ind og deltag i debatten