Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet E-Mail-Verschlüsselung: Forscher knacken Passwort über Computergeräusche

[h=2]E-Mail-Verschlüsselung: Forscher knacken Passwort über Computergeräusche[/h]
[h=2][/h]
Du musst angemeldet sein, um Bilder zu sehen.
Bild ist nicht mehr aktiv.
Genkin/ Shamir/ Tromer
Laptop mit Richtmikrofon: Der Aufbau führt aus vier Metern Entfernung akustische Kryptoanalysen durch



Passwörter knacken aus vier Metern Entfernung: Nur mit Hilfe von kaum hörbaren Geräuschen, die Computer von sich geben, haben israelische Forscher eine als ziemlich sicher geltende Verschlüsselung ausgehebelt.
Computer senden während des Betriebs eine Vielzahl von Geräuschen aus. Der oft nervige Lüfter und das ratternde DVD-Laufwerk sind nur ein kleiner Teil der akustischen Signale, die jeder Rechner in seine Umgebung ausstrahlt. Die feinen, kaum hörbaren und für Menschen nicht identifizierbaren Geräusche der Computerchips können sogar die laufenden Programme enthüllen.


Mit einem Mikrofon konnten israelische Informatiker nun sogar Passwörter für die E-Mail-Verschlüsselung durch eine sogenannte akustische Kryptoanalyse berechnen. Denn jede Rechenoperation und jede Software erzeugen typische Muster, die sich auswerten lassen. Die Informatiker Daniel Genkin, Adi Shamir und Eran Tromer von der Tel Aviv University in Israel konnten aus den Geräuschen der laufenenden Verschlüsselungssoftware GnuPG, einer freien Version des bekannten PGP-Verschlüsselungsprogramms, den privaten Schlüssel extrahieren. Dieser wird eingesetzt, um in dem Verfahren eine für einen bestimmten Empfänger gedachte Nachricht zu dekodieren. Die Verschlüsselung der Nachricht läuft hingegen über einen öffentlichen Schlüssel. So kann zwar jeder Nachrichten verschlüsseln und an den Empfänger senden, aber nur dieser ist in der Lage, sie zu lesen.
Die Forscher um Shamir, den Miterfinder und -namensgeber des kryptografischen RSA-Verfahrens, haben Link ist nicht mehr aktiv. gezeigt, dass sie innerhalb einer Stunde einen solchen Schlüssel herausfinden und damit knacken konnten. Dafür versandten sie Nachrichten an einen Versuchslaptop. Der Inhalt dieser Nachrichten war ihnen bekannt. Sobald das E-Mail-Programm des Empfängerrechners diese Nachrichten entschlüsselte, gaben die dabei erzeugten Töne Aufschluss über den Schlüssel selbst. Mit immer neuen und abgeänderten Nachrichten ließ sich Bit für Bit herausfinden, mit was für einem privaten Schlüssel die Nachrichten in einen lesbaren Text zurückverwandelt wurden.
Mobiltelefon als Wanze kann privaten Schlüssel verraten


"Ein einfaches Mobiltelefon neben dem Rechner könnte genutzt werden, um solche Attacken auszuführen", schreiben die Forscher. Denn über platzierte Wanzen ließen sich aus der Ferne Tonanalysen durchführen. Nur das Audiosignal wird dafür benötigt. So zeigten die Informatiker auch, dass ein Richtmikrofon und eine aktenkoffergroße Messstation aus vier Metern Entfernung geeignet ist, um die Geräusche des Rechners mit ausreichender Qualität aufzuzeichnen. Die Attacke sei zudem bei mehreren verschiedenen Rechnermodellen erfolgreich gewesen. Auch die elektrische Spannung, unter der ein Laptop-Gehäuse steht, ist dafür nutzbar, warnen die Forscher. Durch Berührung des Computers oder eine zusätzliche Leitung am USB- oder Bildschirm-Kabel sind Spannungsschwankungen einfach übertragbar und leicht auszuwerten. Sie lassen sich ähnlich einsetzen, um den Schlüssel Stück für Stück zu rekonstruieren.
Um diese Ausspähmethoden für die als sicher geltende E-Mail-Verschlüsselung PGP zu unterbinden, haben die Forscher die Sicherheitslücke erst zusammen mit einem Update der Software veröffentlicht, mit dem das Problem beseitigt werden soll. Nutzer des Verschlüsselungsprogramm GnuPG in den Versionen 1.x sollten ihre Programme umgehend aktualisieren. Vor allem, falls sie davon ausgehen müssen, dass die Tonsignale ihrer Rechner leicht aufzuzeichnen sind. Nutzer der modernen Varianten der Software sind nicht von dem Problem betroffen.


Quelle: http://www.spiegel.de/netzwelt/apps...sswort-ueber-computergeraeusche-a-939996.html


Es gibt technische Möglichkeiten, die sich der Großteil der Menschen nicht vorstellen können.....auch solche die denken, sie wären "Experten".


Gruß
claus13
 
Zurück
Oben