Es hat sich herumgesprochen, herumgesprochen, herumgesprochen, herumgesprochen, daß Forscher der Uni Tel Aviv, des Weizmann Instituts und des Technion mit Mikrofonen das Gezirpe von Spannungsreglern eines Notebooks belauscht und aus dieser Aufzeichnung so genaue Rückschlüsse über den verwendeten Schlüssel gewonnen haben, daß sie den Schlüssel rekonstruieren konnten.
In den diversen Diskussionsforen und Kommentarbereichen wird mal wieder geschlußfolgert, daß sich eine Auseinandersetzung mit Mailverschlüsselung und dem ganzen Kryptogedöns eh nicht lohnt, weil man mal wieder sieht, daß die Bösen ja doch alles können.
Es ist zum Haareausraufen. Wer sich die Mühe macht, das Originalpaper mal runterzuladen und zumindest zu überfliegen, muß vielmehr zu den Schlüssen kommen, daß
- das Wettrennen zwischen denen, die verschlüsseln und denen, die unbefugt entschlüsseln wollen, genau das ist: ein ständiges Wettrennen.
- die wissenschaftliche Öffentlichkeit einen funktionierenden Schutz vor dem Verschlafen wichtiger Entwicklungen im Rennverlauf bietet. (Immerhin war das Potenzial für einen solchen Angriff bereits 2004 von zweien der Autoren des zitierten Artikels aufgezeigt worden. Es hat fast zehn Jahre gedauert, bis die Technik soweit verfeinert wurde, daß ein realistisches Szenario in Sicht gerät.)
- Open Source Software naturgemäß stärker von dem Schutz durch die öffentliche Identifikation potenzieller Schwachstellen profitiert.
Genkin, Shamir und Tromer haben Laptops beim Signieren eines speziell für das Belauschen konstruierten Klartextes belauscht. Dazu, daß ich als Benutzer einen solchen „chosen Plaintext“ signiere, muß mich ein Angreifer erstmal bringen. Wesentlich eher wird man mich dazu bringen, mit demselben geheimen Schlüssel etwas zu entschlüsseln. Sie zeigen daher ein Chosen-Chiphertext Szenario auf, in dem ein entsprechend präpariertes Mobiltelefon in die Nähe meines Rechners gebracht wird, von dort aus Mails an mich mit meinem öffentlichen Schlüssel signiert und verschickt und das Geräusch aufzeichnet, während mein Rechner die empfangenen Mails entschlüsselt. Für eine erfolgreiche Rekonstruktion genügt nicht eine einzelne Mail. Vielmehr muß mit den Erkenntnissen, die aus dem Belauschen der ersten Entschlüsselung gewonnen werden, eine Folgemail konstruiert werden, die das nächste Bit des Schlüssels „belauschbar“ macht. Wenn ich das Wort „Bit“ im Abschnitt 5.5 im Originalpaper richtig verstehe, sind für die Extraktion eines 4096 Bit langen RSA-Schlüssels 4096 Mails erforderlich, deren Entschlüsselung jeweils belauscht werden muß. Um eine derartige Menge eingehender Mails vor dem Benutzer zu verbergen, wird vorgeschlagen, sie zurückzudatieren und wie Spam aussehen zu lassen.
Damit eine eingehende Mail entschlüsselt wird, muß ich entweder die Mail selber öffnen und meine Passphrase eingeben (was bei Eingabe per Tastatur über die gleich mitaufgenommenen Tastenklicks Gelegenheit zu einem weiteren Seitenkanalangriff bietet — nämlich auf meine Passphrase) oder mein Mailprogramm muß auf automatische Abfrage meines Postfachs eingestellt sein und empfangene, verschlüsselte Mails automatisch entschlüsseln. Damit das alles automatisch abläuft, muß mein Schlüssel entweder ungeschützt sein, oder meine Passphrase in einem Zwischenspeicher liegen, in dem sie bei genauem Nachdenken wenig zu suchen hat. (Wenn mein Mailprogramm wegen vollem Arbeitsspeicher in die Auslagerungsdatei wandert, wandert meine Passphrase mit und hinterläßt auch dort Spuren).
Sofortmaßnahmen:
- Nutzer von GPG4Win und GPG 2.x sind nicht betroffen
- Wer GPG 1.4.x verwendet, sollte auf GPG 1.4.16 updaten
- Wer seine Mail nach dem Empfang automatisch und unbeaufsichtigt entschlüsseln läßt, sollte nochmal nachdenken.
- Wer seinem Mailprogram/GPG-Plugin erlaubt, die Passphrase zwischenzuspeichern, sollte nochmal nachdenken.
- Wer entschlüsselte Mails unverschlüsselt speichert, sollte nochmal nachdenken.
Das Nachdenken sollte sich auf das Gleichgewicht von Sicherheit vs. Bequemlichkeit beziehen.
Die anderweitigen Möglichkeiten, auf einen Rechner unbefugten Zugriff zu erlangen und einen geheimen Schlüssel, der auf diesem Rechner gespeichert ist, einfach runterzuladen, sind auch nicht zu vernachlässigen. Sie verursachen im Zweifelsfall weniger Aufwand, als mit einer geeigneten Ausrüstung meine physische Nähe zu suchen. Der Schutz meines Schlüssels durch eine sichere und sorgfältig gehandhabte Passphrase ist unerläßlich.
Nach wie vor gilt: Je mehr Leute bei der Verwendung starker Kryptografie mitmachen, desto stärker steigt der Aufwand fürs Schnüffeln.
Nach wie vor gilt auch: Je mehr Leute aufstehen und sich öffentlich gegen den galoppierenden Ausverkauf unserer Persönlichkeitsrechte aussprechen, desto größer die Chance, daß unsere gewählten Vertreter irgendwann mal wachwerden. Damit das passiert, muß jeder, der von der Sache was versteht, den Menschen in seinem Umfeld mit verständlichen Worten erklären, warum ein Überwachungsstaat kein guter Staat ist.
Gesponsort wurde die Arbeit übrigens u.a. von der NATO.