[h=2]Der bekannte Verschlüsselungs- und Sicherheitsexperte Paul Kocher vom Unternehmen Cryptography Research hat nach eigenen Angaben eine Möglichkeit gefunden, die privaten RSA-Schlüssel mehrerer beliebter Smartphone-Modelle mit Hilfe eines AM-Funkempfängers auszulesen. Er will diesen Angriff im kommenden Monat auf der RSA-Konferenz in San Francisco demonstrieren.[/h] Kocher erklärte, man müsste den Empfänger nur einige Meter vom Mobiltelefon
Kocher sagte, mit seiner Demonstration des Angriffs im kommenden Monat wolle er nicht bestimmte Smartphone-Anbieter an den Pranger stellen, sondern allgemein aufzeigen, wie die Kryptographie-Umsetzung bei derartigen Geräten verbessert werden kann. "Dies ist ein Problem, dass behoben werden kann," betonte der Verschlüsselungs-Experte. Sein Unternehmen, Cryptography Research, arbeitet angeblich bereits mit einem der führenden Smartphone-Hersteller zusammen, um eine Lösung zu finden, die den vorgestellten Angriff bei zukünftigen Modellen verhindert.
Quelle: gulli
Du musst angemeldet sein, um Bilder zu sehen.
entfernt platzieren und auf die richtige Frequenz einstellen. Der Empfänger fange dann elektromagnetische Wellen auf, die bei der Verwendung der Krypto-Bibliotheken des Smartphones
Du musst angemeldet sein, um Bilder zu sehen.
erzeugt werden. Anschließend sei es möglich, aus diesen aufgefangenen elektromagnetischen Wellen den privaten Schlüssel des Telefons zu berechnen. "Wir stehlen den Schlüssel, während er benutzt wird. Es ist unabhängig von der Schlüssel-Länge," betonte Kocher - ein nicht zu unterschätzender Vorteil gegenüber mathematischen Angriffs-Verfahren, die mit zunehmender Länge des Schlüssels aufwändiger werden.Kocher sagte, mit seiner Demonstration des Angriffs im kommenden Monat wolle er nicht bestimmte Smartphone-Anbieter an den Pranger stellen, sondern allgemein aufzeigen, wie die Kryptographie-Umsetzung bei derartigen Geräten verbessert werden kann. "Dies ist ein Problem, dass behoben werden kann," betonte der Verschlüsselungs-Experte. Sein Unternehmen, Cryptography Research, arbeitet angeblich bereits mit einem der führenden Smartphone-Hersteller zusammen, um eine Lösung zu finden, die den vorgestellten Angriff bei zukünftigen Modellen verhindert.
Quelle: gulli