Onderzoekers van securitybedrijven Fox-IT en Riscure hebben een sidechannel-aanval tegen AES gedemonstreerd waarbij ze voor slechts 200 euro aan apparatuur op 1 meter afstand encryptiesleutels kunnen stelen. Volgens de onderzoekers is het de eerste publieke demonstratie van een dergelijke aanval.
Sidechannel-aanvallen, waarbij aan de hand van bijvoorbeeld het stroomverbruik van een apparaat de encryptiesleutel wordt achterhaald, bestaan al langer. Bij eerder vertoonde aanvallen was het echter nodig om onbeperkte, fysieke toegang tot het apparaat in kwestie te hebben. Via verbeterde antenne- en signaalverwerking zijn de onderzoekers erin geslaagd om de encryptiesleutel op afstand te bemachtigen, met goedkope apparatuur die in iemands jas past.
Als een computer een encryptiealgoritme gebruikt voor het versleutelen van data zorgt dit voor een fluctuatie in het magnetische veld van het apparaat. Dit kan op afstand worden gemeten. De onderzoekers wilden dan ook kijken of ze met dergelijke informatie een AES-encryptiesleutel kunnen afleiden en over welke afstand dit mogelijk is. Uiteindelijk blijkt dit met goedkope apparatuur voor minder dan 200 euro mogelijk te zijn.
De omgeving is echter bepalend voor de afstand waarover de aanval kan worden uitgevoerd. In een ideale omgeving werkt de aanval over een meter afstand en is het nodig om 5 minuten aan gegevens te verzamelen. Bij de laboratoriumomgeving die de onderzoekers hadden opgezet, wat als een realistische omgeving wordt genoemd, werkte de aanval over een afstand van 30 centimeter, maar was slechts 50 seconden aan opgenomen signalen nodig. In hun rapport (pdf) beschrijven de onderzoekers de aanval en laten weten welke apparatuur ze gebruikten.
Deze posting is gelocked. Reageren is niet meer mogelijk.