Overslaan en naar de inhoud gaan

Fox-IT ondermijnt encryptiestandaard AES 256

De encryptiestandaard AES werd al eerder gekraakt, maar dan wel in situaties waarin de belager toegang had tot het versleutelende apparaat. Onderzoekers van Fox-IT hebben een methode ontwikkeld waarmee AES-versleuteling ook zonder fysieke toegang tot het apparaat kan worden uitgelezen.
sleutel
© Shutterstock
Shutterstock

Aangrijpingspunt voor de afluistermethode die Fox-IT heeft ontwikkeld, zijn de elektromagnetische fluctuaties die onherroepelijk ontstaan bij de computerbewerkingen. Dat die zijn af te luisteren, is al lang bekend. Maar dat je daarmee ook encryptie kunt breken, dat is nieuw.

De onderzoekers van Fox-IT toonden dat aan door de OpenSSL-implementatie van AES op een ARM Cortex M3-kern te kraken. Dat deden ze door de pieken in energieconsumptie te meten op de zogeheten Advanced High-performance Bus die de ARM-kern op een SmartFusion2 'system on a chip' koppelt aan de overige componenten. Als je dat eerst doet met een sleutel die je zelf ingesteld hebt, krijg je een voldoende helder beeld van de samenhang tussen het versleutelen en pieken in elektromagnetische straling. En dat maakt het vervolgens doenlijk om de bytes van de AES-sleutel te raden. De waarde van de byte die voor versleuteling gebruikt is, verraadt zich door de mate van correlatie met de pieken in elektromagnetische straling.

256-bits sleutel binnen 8200 keer raden gekraakt

Daarmee is de complexiteit van de 256-bits-sleutel grotendeels teniet gedaan. Om de sleutel in zijn totaliteit te kraken, zou je 2 tot de macht 256 verschillende opties moeten beoordelen. "Dat is niet voor het eind van het universum af te ronden", aldus de onderzoekers. Maar door gericht op zoek te gaan naar de juiste byte-waardes met de elektromagnetische straling als leidraad, hoef je per byte maar 256 waardes te checken. Voor de gehele sleutel van 32 bytes betekent dat 8192 waarden. En dat is geen al te tijdrovende klus. Op het systeem kost dat maar enkele secondes.

Het venijn van de methode zit er echter in, dat-ie ook op iets grotere afstand werkt. Met simpele middelen die bij elkaar niet meer dan 200 euro hoeven te kosten - en in een jaszak passen - is de afstand op te rekken naar 1 meter. Dan kost het wel meer tijd: 5 minuten. Op een afstand van 30 centimeter is het echter al binnen de minuut te doen. Dat zijn ongemakkelijke constateringen. Bedrijven die gevoelige informatie versleutelen met AES, moeten goed controleren of die encryptiebewerkingen niet ergens onderweg afgeluisterd kunnen worden door een radio-ontvanger in de buurt te brengen.

De uitgebreide beschrijving van de kraakmethode is te vinden in de publicatie TEMPEST attacks against AES, Covertly stealing keys for € 200.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in