Vandaag binnengekomen: zelfs de beste versleuteling is binnen een uur te breken. Dat meldt een onderzoek van de Tel Aviv University/Technion samen met het Weissman Institute of Science[1].
De meeste versleuteling tussen twee personen maakt gebruik van zogeheten RSA-sleutels. Het gebeurt grotendeels op de achtergrond, maar je wisselt die sleutels uit wanneer je een website bezoekt via HTTPS, wanneer je een versleutelde e-mail verstuurt, en vaak wanneer je een chatgesprek opent.
Deze sleutels worden logischerwijs door systeembeheerders en ervaren thuisgebruikers extreem veilig bewaard. Het is voor zover bekend, onmogelijk om die sleutels op conventionele wijze uit te lezen. Tot nu.
Hoe? Door letterlijk af te luisteren. De elektrische onderdelen in een computer, genereren een hoog geluid. Dat is voor de meeste mensen simpelweg vervelend, maar blijkt voor aanvallers een nieuwe methode. Het onderzoek beschrijft dat binnen een uur, de RSA-sleutel te achterhalen is door naar die signalen te luisteren wanneer de computer bezig is met het ontsleutelen van data.
Dat ontsleutelen gebeurt bijvoorbeeld bij een HTTPS-website elke keer dat je een nieuwe pagina opent. Combineer dat met het aantal bezoekers van een drukkere site, en je komt al snel uit bij honderden, of zelfs miljoenen operaties per seconde.
En daar is nauwelijks gespecialiseerde apparatuur voor nodig. Sterker nog, de meeste mensen hebben die al in huis. Het onderzoek heeft laten zien dat deze aanval uit te voeren is met een simpele microfoon naast de computer. Maar, wat dacht je van de microfoons in laptops? Of, een gerichte microfoon, dat geluid tot 200 meter verder kan opvangen?
"Gelukkig", is deze aanval op dit moment nog niet heel praktisch. Van die geluidssignalen moet je namelijk ook nog een sleutel maken, en dat is kennis die niet veel mensen bezitten. Nog niet, want als dit een effectieve aanvalsmethode is dan zal dit snel uiteraard snel in populariteit groeien. En natuurlijk heeft niet iedereen of middelen de kennis om een telefoon af te luisteren – maar we kunnen allemaal wel een aantal organisaties op noemen die dit al doen. Onze eigen AIVD is immers kampioen in telefoontaps, en over de NSA hoeft weinig nog gezegd te worden[2].
Na het lezen van dit bericht heb ik direct mijn DECT-telefoon van mijn bureau afgehaald. De microfoon in m'n laptop was gelukkig al losgekoppeld. Toch is dit geen sluitende oplossing. Niet elk computerapparaat kan redelijkerwijs zonder microfoon, smartphones als duidelijk voorbeeld.
Maar, vervelender nog, het is ook mogelijk om een vergelijkbare aanval uit te voeren op het chassis van de computer, of de beschikbare connectoren. Die fysieke aanvallen worden momenteel voorkomen door harde schijven te versleutelen, door ervoor te zorgen dat data in RAM onleesbaar is, en 'scorched earth'-methodes wanneer er desondanks met de machine geknoeid wordt. Echter, wat doe je als alles normaal blijft draaien en iemand simpelweg de machine een tijdje doormeet?
De oplossing? Die heb ik niet. Het onderzoek spreekt alleen over RSA-sleutels in de context van GnuPG, en het is onbekend of andere sleuteltypes als ECDSA hier ook vatbaar voor zijn. Wellicht biedt 'forward secrecy' een uitkomst, waar elke sessie dan een unieke sleutel gebruikt. Zelfs als die sessies dan vatbaar zijn voor deze methode, zal deze aanval voor elke sessie opnieuw uitgevoerd moeten worden. Dat maakt het een stuk onpraktischer.
Gooi in ieder geval nog niet je RSA-sleutels gelijk de prullenbak in. Ik verwacht niet dat de AIVD morgen al bij elk datacenter met een koffertje komt langskloppen. Wat het wel is, is een reden erbij om niet overal microfoons in huis te hebben. Om je mobiel eens in de keuken in plaats van op de salontafel te leggen. En om geen Kinectelescreens in huis te halen.
Referenties:
1: Acoustic 20131218 – Slideshare
2: Nederland is kampioen afluisteren – NRC Next
Deze tekst valt anders dan gebruikelijk op deze website, onder de CC0 1.0 Universal Public Domain Dedication. Dat betekent, dat voor zover wettelijk mogelijk, de auteur alle auteursrecht en naburige rechten op dit werk opgeeft. Dit werk is gepubliceerd vanuit: Nederland.
Over de auteur: | |
---|---|
Patrick "Argure" Godschalk is een piraat met zeer grote interesse in cryptografie, computers, en zorgen dat mensen niet inbreken in die computers. Hij is regelmatig betrokken bij diverse open-source projecten. | |
Website | Contact |
Jeroen zegt
Waarom zou je je microfoon loskoppelen? Versleuteling op een computer afluisteren via de microfoon van dezelfde computer lijkt me erg omslachtig, omdat dat reeds volledige toegang tot de computer suggereert en je de sleutel dus ook direct uit het geheugen of van de harde schijf kunt plukken.