Seitenkanalattacke Passwort Verfizierung

Liebe Sicherheitsexperten, Kryptographen!

Angenommen ein PC-System das zur Ver-/ Entschlüsselung von Daten verwendet wird ist mit einem Zugangs-Passwort geschützt. Nur wenn das Zugangs-Passwort korrekt vom Benutzer eingegeben wurde, werden die kryptographischen Operationen (ver-/ entschlüsseln) ausgeführt.

Ist es für einen Angreifer mit physischem Zugang zum PC-System nun möglich eine Seitenkanalattacke (Side-Channel-Attack) oder anderen Angriff gegen dieses Zugangs-Passwort erfolgreich durchzuführen?

Mit freundlichen Grüßen,
383

Hallo,

Angenommen ein PC-System das zur Ver-/ Entschlüsselung von
Daten verwendet wird ist mit einem Zugangs-Passwort geschützt.
Nur wenn das Zugangs-Passwort korrekt vom Benutzer eingegeben
wurde, werden die kryptographischen Operationen (ver-/
entschlüsseln) ausgeführt.

Ist es für einen Angreifer mit physischem Zugang zum PC-System
nun möglich eine Seitenkanalattacke (Side-Channel-Attack) oder
anderen Angriff gegen dieses Zugangs-Passwort erfolgreich
durchzuführen?

Das lässt sich kaum beantworten, ohne die Details des Systems zu kennen. Da es aber eine ganze Reihe verschiedener Herangehensweise an eine Seitenkanalattacke gibt ist es nicht ganz unwahrscheinlich, dass es einen Ansatzpunkt für eine solche gibt.

Gruß,

Sebastian

Hallo,
natürlich ist das möglich. Im Prinzip sind mit einer Seitenkanalattacke ja alle physikalische Nebenerscheinungen gemeint, die eine Verschlüsselung so mitsichbringt. Der Hauptangriffspunkt wird sicherlich die Passworteingabe sein. Sie erzeugt optische, mechanische und elektrische Effekte, die man natürlich auswerten kann:
Die einfachste Methode: Eine Kamera überprüft, welches Passwort eingegeben wurde.
Ein Keylogger schreibt die Tastatureingabe mit.
Bei unverschlüsselten Funktastaturen wird das Sendesignal abgefgangen.
Eher schwierig: Mikrofone nehmen das Tastaturgeräusch auf: Daraus lassen sich durch Vergleich Rückschlüsse auf die angeschlagenen Tasten geben.
Jeder Rechner und jeder Monitor wirkt als Sender. Bei CRT-Monitoren konnte man beispielsweise das Auftreffen des Elektronenstrahls auf die Glasscheibe mitschneiden (Tempest-Angriffe). So kann man die Bildschirmanzeige rekonstruieren.
Elektromagnetische Abstrahlungen des PCs können ebenfalls belauscht werden. Ob dabei die extrem vielen Rechenschritte rekonstruiert werden können, glaube ich eher nicht.

Die Fantasie kennt bekanntlich keine Grenzen. Was in der Realität mit vertretbarem Aufwand erfolgreich möglich ist, steht auf einer anderen Seite; ich würde in meiner Einfallslosigkeit zuerst mal den berühmten Zettel, auf dem das unmerkbare, ellenlange und damit bombensichere Passwort steht, suchen.

LG Culles

Du hast mich falsch verstanden. Der Angreifer, stiehlt den ausgeschalteten PC und kennt das Zugangs-Passwort um die Ver-/Entschlüsselung zu initieren natürlich NICHT. Die Person die dieses Passwort kennt, befindet sich gar NICHT beim PC, weil dieser ja vom Angreifer gestohlen wurde!

Meine Frage ist nun, kann der Angreifer hier eine Seitenkanalattacke auf dieses Zugangs-Passwort ausführen? Möglicherweise auf die Passwort-Verifizierungsschnittstelle? Oder ist das nicht möglich?

Stimmt, aber eine konkrete beschriebene Seitenkanalattacke gegen das Zugangs-Passwort um die Ver-/Entschlüsselung zu legitimieren, konnte ich bis heute nicht finden. :-/

Du hast mich falsch verstanden. Der Angreifer, stiehlt den
ausgeschalteten PC und kennt das Zugangs-Passwort um die
Ver-/Entschlüsselung zu initieren natürlich NICHT. Die Person
die dieses Passwort kennt, befindet sich gar NICHT beim PC,
weil dieser ja vom Angreifer gestohlen wurde!

Mit Seitenkanalattacke hat das aber nichts zu tun.

Kennworte oder Zugangszertifikate können im Browser zwischengespeichert sein - oder als der berühmte Aufkleber auf der Unterseite der Tastatur.
Wenn nicht, dann gibt es keine realistische Bedrohung des Kennworts.

Aus diesem Grund werden tatsächlich vorkommende Angriffe gegen den PC nicht durch Diebstahl sondern durch nicht gleich sichtbare Manipulation begangen: Tastatur- oder Netzwerksniffer, Manipulation sicherheitsrelevanter Netzwerkeinstellungen (DNS, Zertifikate) oder Trojaner.

Seitenkanalattacken sind dagegen, wenn der PC im laufenden Betrieb „belauscht“ wird und man z.B. aus Abstrahlungen des Tastaturprozessors oder dem Geräusch der Tastenanschläge die Eingaben ermittelt.

Ciao, Allesquatsch

Hallo,
wenn man weiß, was eine Seitenkanalattacke ist, erübrigt sich doch diese Frage. Im PC werden keine physikalische Effekte (z.B. Geräuschbilder oder elektromagnetische Abläufe) gespeichert.

LG Culles

Hi

Stimmt, aber eine konkrete beschriebene Seitenkanalattacke
gegen das Zugangs-Passwort um die Ver-/Entschlüsselung zu
legitimieren, konnte ich bis heute nicht finden. :-/

Suchst du nach Leuten, die dein Gewissen beruhigen oder dir die Last der Verantwortung gegenüber deiner Geschäftsleitung nehmen? Das kannst du vergessen.

Du hast überhaupt keine Hinweise gegeben, was für eine Software mit welchem Algorithmus zu welchem Zeitpunkt entschlüsselt.

Das ist wie die Frage: Wenn jemand vor meiner Tür steht, kann der dann das Schloss knacken. Das ist nicht zu beantworten.

Aber wenn du Mutmaßungen magst:

Jede Verschlüsselung ist knackbar. Im einfachsten Fall ist gar nicht richtig verschlüsselt (gab es vor einiger Zeit bei Festplatten mit Knöpfen zur Pineingabe. Da war nur der PIN auf der Festplatte mit AES verschlüsselt, der Rest nur mit einfachem NOR verschleiert --> kein Schutz)

Wenn das Passwort trivial ist, dann ist es die Entschlüsselung auch.

Wenn jemand dem Besitzer des PCs auf die Mappe haut bis der das Passwort herausgibt, dann ist die Entschlüsselung trivial.

Du solltest dir immer die Frage stellen: wie wichtig sind die zu schützenden Daten und wie schlimm ist es, wenn sie in fremde Hände kommen. Je nachdem, wie die Antwort ausfällt, musst du mehr Aufwand betreiben und ggf. mehr Geld ausgeben.

Beispiel: Schützenswerte Daten müssen ja nicht auf einem Laptop rumgetragen werden. Die sind auf einem Server in einem Tresor (gibt es!) in einem zugangsgeschützten Raum viel besser vor Dieben geschützt. Der Zugang zu diesen Daten muss dann wieder adäquat abgesichert werden, etwa mit VPN und Zugang nur über RDP mit jeweils verschiedenen Passworten, ggf. auch mit Einmalpassworten über Tokens.

Wenn also jemand den von dir gelobten Schutz irgendwie knackt, gibt es immernoch 2 Schranken, an denen man vorbei muss, um überhaupt an die Daten ranzukommen. Damit sind Wörterbuchattacken hinfällig, wenn denn alles richtig konfiguriert ist.

Aber wie gesagt, eventuell reicht auch das nicht, hängt wirklich davon ab, wie schützenswert deine Daten sind.

Günther

Stern? Bitte gern!

1 Like

Hallo,

Nun ja, mir fällt als Beispiel die Fetsplattenverschlüsselung dm-crypt aus, die früher CBC benutzte und damit gegenüber einem „Wasserzeichenangriff“ empfänglich war. Umgekehrt sind die Cancen nicht schlecht zu erahnen, wo bestimmte Systemkomponenten auf der Festplatte liegen und diese aufgrund der Schwäche des CBC gewissermaßen „von außen“ auszutauschen - beispielsweise gegen ein Binary, was Funktionen ohne Authentifizierung zur Verfügung stellt.

Also alles mal wieder eine Frage der Implementation…

HTH,

Sebastian

Hallo,

spezifische Fragen, es ging hier um die Seitenkanalattacke, sollte man auch gezielt beantworten Wie war das früher noch: Thema verfehlt - … ! Nix Sternchen!

Aber die Zeiten ändern sich!

Culles

Hallo Culles,

Thema verfehlt - … ! Nix Sternchen!

Ich wollte nur verhindern, dass der Fragesteller Seitenkanalattacken als einziges Sicherheitsproblem identifiziert und sich danach in falscher Sicherheit wiegt. Ich bleibe dabei: Die Frage war zu unkonkret um vernünftig beantwortet zu werden. Das habe ich formuliert und gleich noch ein paar grundsätzliche Fragen aufgeworfen.

Wenn du schwammige Fragen mit nein beantwortest und dabei den Fragenden weiter im Dunkel lässt, dann triffst du zwar das Thema aber das eigentliche Ziel der Wissensvermittlung bleibt verfehlt.

Aber die Zeiten ändern sich!

Wollen wir gleich zu den Nazivergleichen kommen oder lassen wir die Anfeindungen raus?

https://de.wikipedia.org/wiki/Godwin%E2%80%99s_law

Günther

1 Like

Hallo Guenther,

ich wollte dir nicht auf die Füsse treten.

Culles

Sorry, hier kommt eine echte Themenverfehlung, aber das muß jetzt raus:

„Mit zunehmender Länge einer Online-Diskussion nähert sich die Wahrscheinlichkeit für einen Vergleich mit den Nazis oder Hitler dem Wert Eins an.“

– Mike Godwin

Ha! Das is ja geil! Was für ein Held …

ich würde das mal so modifizieren:

"Mit zunehmender Länge einer jeden Diskussion nähert sich die Wahrscheinlichkeit für jeden existierenden Vergleich dem Wert Eins an.“

– Ich

Trotzdem lustige Aussage :wink: