Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation Smartphones: RSA-Schlüssel per Funk auslesbar

[h=2]Der bekannte Verschlüsselungs- und Sicherheitsexperte Paul Kocher vom Unternehmen Cryptography Research hat nach eigenen Angaben eine Möglichkeit gefunden, die privaten RSA-Schlüssel mehrerer beliebter Smartphone-Modelle mit Hilfe eines AM-Funkempfängers auszulesen. Er will diesen Angriff im kommenden Monat auf der RSA-Konferenz in San Francisco demonstrieren.[/h] Kocher erklärte, man müsste den Empfänger nur einige Meter vom
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
entfernt platzieren und auf die richtige Frequenz einstellen. Der Empfänger fange dann elektromagnetische Wellen auf, die bei der Verwendung der Krypto-Bibliotheken des
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
erzeugt werden. Anschließend sei es möglich, aus diesen aufgefangenen elektromagnetischen Wellen den privaten Schlüssel des Telefons zu berechnen. "Wir stehlen den Schlüssel, während er benutzt wird. Es ist unabhängig von der Schlüssel-Länge," betonte Kocher - ein nicht zu unterschätzender Vorteil gegenüber mathematischen Angriffs-Verfahren, die mit zunehmender Länge des Schlüssels aufwändiger werden.

Kocher sagte, mit seiner Demonstration des Angriffs im kommenden Monat wolle er nicht bestimmte Smartphone-Anbieter an den Pranger stellen, sondern allgemein aufzeigen, wie die Kryptographie-Umsetzung bei derartigen Geräten verbessert werden kann. "Dies ist ein Problem, dass behoben werden kann," betonte der Verschlüsselungs-Experte. Sein Unternehmen, Cryptography Research, arbeitet angeblich bereits mit einem der führenden Smartphone-Hersteller zusammen, um eine Lösung zu finden, die den vorgestellten Angriff bei zukünftigen Modellen verhindert.

Quelle: gulli
 
Zurück
Oben