Onderzoekers van de Universiteit van Tel Aviv zijn erin geslaagd om encryptiesleutels van een laptop te stelen die niet met het internet is verbonden en zich in een andere kamer bevindt. De onderzoekers maken hierbij gebruik van de elektromagnetische straling die vrijkomt bij het ontsleutelproces.
Door de elektromagnetische straling van het doelwit te meten, ook al bevindt die zich in een andere kamer, is het mogelijk om de geheime decryptiesleutel binnen seconden te achterhalen. Het gaat in dit geval om encryptiesleutels die van het ECDH (Elliptic Curve Diffie Hellman)-algoritme gebruikmaken. Dit is een standaard encryptiealgoritme dat in OpenPGP wordt gebruikt. Daarbij hebben de onderzoekers hun aanval speciaal afgestemd voor de ECDH-implementatie van de softwarebibliotheek libgcrypt, waar onder andere GnuPG gebruik van maakt.
Inmiddels is er een nieuwe versie van libgcrypt verschenen waarin de kwetsbaarheid is verholpen die de onderzoekers voor hun aanval gebruikten. De onderzoekers merken op dat het probleem niet alleen bij ECDH speelt. In het verleden zijn soortgelijke "side-channel-aanvallen" ook op het RSA- en ElGamal-algoritme gedemonstreerd. Voor het uitvoeren van de aanval hadden de onderzoekers 3.000 dollar aan laboratoriumapparatuur nodig. Daarnaast is de installatie niet eenvoudig mee te nemen.
Ondanks deze obstakels waarschuwen ze dat de benodige apparatuur kan worden verkleind en vereenvoudigd. Ze stellen dan ook dat de nieuwe aanval op ECDH goedkoper kan worden uitgevoerd. Toch verwachten de onderzoekers niet dat de meeste aanvallers de moeite zullen nemen om deze techniek te gebruiken, aangezien het veel eenvoudiger is om een doelwit via beveiligingslekken in software aan te vallen. Tijdens de komende RSA Conferentie op 3 maart zullen de onderzoekers hun resultaten (pdf) presenteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.