Timing Angriffe: Erfolgreicher Versuch auf verschlüsselte Server
Die Forscher Billy Bob Brumley und Nicola Tuveri haben gemeinsam einen so genannten „Timing Angriff“ angewandt, um einen nicht bekannten Schlüssel eines TLS/SSL-Servers, der die elliptischen Kurven DSA verwendet, zu berechnen und damit zu lokalisieren. Der Angriff basiert auf der Idee, dass die Zeit für eine Multiplikation, Rückschlüsse auf die Multiplikation der Operanden möglich macht. Klingt kryptisch, ist es auch.
Billy Bob Brumley und Nicola Tuveri sind bekannt für Verschlüsselungen. Sie finden immer wieder neue Wege, Sicherheitslücken zu schließen, Server-Architekturen sicherer zu machen. Verschlüsselungen mit elliptischen Kurven werden gerade für asymetrische Verfahren wie RSA und DSA verwendet. Die Schwierigkeit: Dabei werden sehr lange Sicherheitsschlüssel benötigt. Einen solchen Schlüssel zu berechnen, den dahinter liegenden Logarithmus herauszufinden, ist für herkömmliche Anwender unmöglich.
OpenSSL ind Interpolation
Laut "h-online" haben die Wissenschaftler einen SSL-Server mit OpenSSL aufgestellt und stoppten in den Versuchen die Zeit, die benötigt wurde, um eine Signatur zu erstellen. Die mit Elliptic Curve DSA erstellte Signatur konnte dann dazu benutzt werden, den benötigten Schlüssel zurückzurechnen. Während des Versuchs kam es immer wieder zu Messungenauigkeiten. Sie wurden aber von intelligenten Rechnern erkannt und mit einer Art Interpolation ausgeglichen.
Laut Heise-Security ist eine konkrete Abhilfe, Server dieser Art zu schützen, nicht bekannt. Das US-CERT schlägt nach Angaben des Magazins sogar vor, "auf den Einsatz von ECDSA für digitale Signaturen zu verzichten". Es sei nach Ansichten der Forscher sinnvoller, zeitunabhängige Funktionen für Operationen auf elliptischen Kurven zu integrieren. Nur so ließen sich nach eigenen Angaben die Angriffe auf die Server unterbinden.