Tool steelt encryptiesleutels smartphone via radiogolven

Beveiligingsonderzoekers claimen encryptiesleutels die op smartphones worden gebruikt te kunnen stelen door radiogolven op te vangen. De sleutels zouden vrijwel direct gestolen kunnen worden zodra deze op een smartphone worden gebruikt.

De makers, die bij beveiligingsbedrijf Cryptography Research werken, willen hun hacktool volgende maand demonstreren, maar hebben al uitgelegd dat hun techniek via radiogolven werkt. Wanneer het benodigde apparaatje binnen drie meter van een smartphone wordt gelegd, kunnen encryptiesleutels worden uitgelezen: wanneer een encryptiesleutel wordt gebruikt, wordt deze op hetzelfde moment gestolen: dit komt doordat elektromagnetische straling die bij het gebruik van de sleutels wordt uitgezonden door de hacktool wordt opgevangen. Er wordt niet gemeld om welke draadloze technieken het gaat, waardoor onduidelijk is of netwerktechnologie zoals gsm of umts vatbaar is.

Met de tool willen de makers een beveiligingslek in de gebruikte encryptiemethode op smartphones aantonen. Welke smartphones vatbaar zijn, wilden zij niet kwijt, maar mogelijk komt hier bij de aangekondigde demonstratie meer duidelijkheid over. Daarnaast laat het beveiligingsbedrijf weten dat het beveiligingslek kan worden verholpen, en dat er met een grote smartphonemaker wordt samengewerkt om de encryptie te verbeteren.

Door RoD

Admin Mobile

29-01-2012 • 14:45

68 Linkedin

Reacties (68)

68
67
46
10
0
1
Wijzig sortering
Wat een vreemde manier van schrijven. AM is een modulatie vorm en geen golf. alle radio golven zijn golven. ongeacht welke modulatie vorm er gebruikt word.

Amplitudemodulatie, kortweg AM genoemd, is de vorm van modulatie, waarbij de amplitude van een signaal wordt gevarieerd om het geluidssignaal of andere informatie door te geven. Meestal is het signaal de draaggolf van een radiozender waarvan de amplitude in het ritme van het over te brengen geluid gemoduleerd is.
Een andere methode is FM, frequentiemodulatie, waarbij de amplitude van het signaal constant blijft, maar de frequentie in het ritme van het over te brengen geluid varieert.
Inderdaad... Als je het bron-artikel leest dan klinkt het ook al gelijk een stuk minder als een broodje aap, t.net heeft het gewoon bagger vertaald. In het bronartikel wordt gezegd dat met een apparaat vergelijkbaar met een oude AM radio EM-golven opgevangen worden waaruit de key berekend kan worden. Het heeft dus geen hol met "AM golven" te maken, wat dat ook moge zijn.

edit @mystic101: Maar dat is het hem nou juist. Een smartphone bevat geen AM modulator en stuurt dus ook geen informatie op dergelijke wijze gemoduleerd uit. Wat er opgevangen wordt zijn electromagnetische verstoringen die door alle apparatuur veroorzaakt wordt (denk bv aan je radio die klikt als je een apparaat dat een hoop stroom trekt aan zet). Blijkbaar, als dit waar is, creëren bepaalde smartphones op een dusdanige manier deze verstoringen dat de encryptiekeys daar weer uit herleid kunnen worden. Om dat op te lossen zou je beter kunnen shielden zodat die verstoringen minder makkelijk op te vangen zijn, maar beter is natuurlijk zorgen dat die verstoringen geen nuttige data bevatten. Dit alles heeft echter niks met een gemoduleerde golf te maken, want dat impliceert dat je het met opzet doet.

edit @kimborntobewild: Ja want het is natuurlijk onmogelijk om shielding rond je chips aan te brengen en je antennes daar buiten te bouwen? 8)7

[Reactie gewijzigd door Finraziel op 31 januari 2012 10:33]

Ik denk dat men hier een beetje te ver doordraaft op semantics. Een AM-golf is gewoon een korte schrijfwijze voor amplitude gemoduleerde golf. Hier is niets bagger aan.
Om dat op te lossen zou je beter kunnen shielden zodat die verstoringen minder makkelijk op te vangen zijn, ...
Lijkt me moeilijk om specifiek DAT te shielden zonder de functionaliteit van internet/bellen om zeep te helpen.
dit komt doordat elektromagnetische straling die bij het gebruik van de sleutels wordt uitgezonden door de hacktool wordt opgevangen.

Ik vind het een erg raar verhaal eerlijkgezegd. Hoe kan het dat dit soort gegevens zomaar van buiten leesbaar zijn?

De circuits (CPU, chipset e.d) binnen een mobile device geven natuurlijk een bepaalde mate van electromagnetische straling af, maar dat is te zwak om van 3m afstand te kunnen uitlezen. Daarnaast kan je daar geen soep van koken, omdat er veel dingen parallel gebeuren (kernel switched van proces enzo). Daarnaast heb je interferentie.

Het klinkt ook onwaarschijnlijk dat encryptiesleutels direct over een onbeveiligd kanaal verstuurd zouden worden. Dan zouden deze wel erg makkelijk leesbaar zijn.

Als ik het zo zie, is er iets mis met de circuits die verantwoordelijk zijn voor het netwerkverkeer. Misschien iemand die hier het fijne van weet?
Hier beschrijf je precies wat ik me bedacht. Ik vergelijk het licht met de menselijke hersenen (ik denk vanuit een achtergrond in psychologie, waar de hersenen natuurlijk ook aardig centraal staan) - we kunnen EM golven meten, maar dat moet op heel specifieke punten gebeuren wil je er iets leesbaars van maken.

De EM golven die uit een telefoon komen zijn als het goed is een 'gibberish' geheel door de parallelle werking van de verschillende componenten, om nog maar niet te spreken over interferentie.

Ik vraag me dus sterk af wat hier gebeurt, het enige dat ik me kan voorstellen is dat een deel van deze informatie via de zender van de telefoon vrijkomt, anders lukt het je m.i. gewoon niet op 3 meter afstand - je 'weet' immer niet waar je naar zoekt (welke EM straling precies).
Volgens een reactie op slashdot veroorzaakt de niet-afgeschermde storing voor het uitzenden van bepaalde golven middels de radio van de telefoon:
If you've ever designed a circuit board where you had to worry about isolation of interference between sections and using groundplanes and filtering correctly, you'd know the trivial answer as to what is going on here and why your post is totally wrong: interference from the processor will cause some small modulation in the phone's radio circuits. Despite any shielding, there are multiple channels through which such interference is coupled inside a cellphone.
Blijkbaar veroorzaakt het genereren van een sleutel, of het versleutelen dan wel ontcijferen van een bericht voor een specifiek patroon, waaruit de gebruikte sleutel herleid kan worden.

[Reactie gewijzigd door CodeCaster op 29 januari 2012 16:28]

Probleem is daarbij dat de interne processen op 32/64 bit parallel plaatsvinden, terwijl de eindmodulatie van de GSM/UMTS radio serieel gemoduleerd op analoog is. Dus welke bit is welke? Daarnaast is de GPU tegelijk ook nog aan het rekenen (nog meer interferentie van niet relevante bits) en wisselt de CPU om de haverklap van process.

En niet te vergeten, de TDMA modulatie van GSM betekend dat de radio een paar duizend keren per seconde zichzelf moet uitschakelen om andere GSM's aan het woord te laten.

Nee, onbedoelde codering op de officiële radio lijkt mij nog onwaarschijnlijker dan het oppikken van onbedoelde signalen van board-circuits. Per slot van rekening is elk stuk draad met stroom erin een mini-antenne.

Ik blijf bij mijn gedachte: Een aandachts-stunt, en de kern van het verhaal zal vele malen minder opzienbarend zijn dan gesuggereerd.
Ik blijf bij mijn gedachte: Een aandachts-stunt, en de kern van het verhaal zal vele malen minder opzienbarend zijn dan gesuggereerd.
Daarom gaat het nu zo vaak mis op security-gebied: men is naïef en gelooft simpelweg niet dat bepaalde zaken gehackt kan worden - TOTDAT men de feiten echt onder ogen ziet.
Ik ken de interne werking van een telefoon niet, maar het zou mij niets verbazen als de verwerking van het telefoongedeelte niet door de cpu wordt afgehandeld, maar door een specifieke coprocessor. Deze zou zelfs op een lagere frequentie kunnen werken (dus zuinig) omdat telefonie niet echt processor intensief is.

Hierdoor zou het zomaar kunnen dat de cpu op bv. 1GHz werkt en daardoor ruis genereert op een hele andere frequentie dan de coprocessor. Hierdoor zouden de aktiviteiten van de copressor dus duidelijk herkenbaar kunnen zijn als EM-straling. En eventueel te decoderen zijn.

Het zijn een hoop veronderstellingen, maar het lijkt me niet onmogelijk.
Waarschijnlijk wordt "gewoon" de activiteit van de processor gemonitored, processoren werken tegenwoordig op hoge snelheid (frequentie) en kan je de bewerkingen die de processor doet met een AM-demodulator herleiden tot het origineel. Zelfde principe als het reconstrueren van een CRT-beeld op grote afstand.
...anders lukt het je m.i. gewoon niet op 3 meter afstand - je 'weet' immer niet waar je naar zoekt (welke EM straling precies).
Dat is natuurlijk van te voren uitgezocht: gewoon je phone encryptie laten doen en met een spectrum analyser kijken wat er gebeurt met de (onbedoelde/'storings') radiosignalen die de phone uitzendt.

Verder verbaast het mij (opleiding: MTS electronica en radiotechniek) in het geheel niet dat die signalen op drie meter afstand kunnen worden opgevangen. Een microWatt is daartoe al meer dan genoeg.
Ik vraag me dus sterk af wat hier gebeurt, het enige dat ik me kan voorstellen is dat een deel van deze informatie via de zender van de telefoon vrijkomt, anders lukt het je m.i. gewoon niet op 3 meter afstand - je 'weet' immer niet waar je naar zoekt (welke EM straling precies).
Men weet natuurlijk wel naar welke straling men zoekt - anders kan je 't immers sowieso niet aftappen. En vertel mij eens waarom drie meter te ver zou zijn? (Natuurkundig onderbouwd.)
Het lijkt mij dat de sleutel intern doorgestuurd wordt over aan kanaal. Deze data wordt op een bepaalde draaggolf gezet en wordt gemoduleerd, in dit geval dus AM (wat misschien zo vermeld is om het duidelijker te maken voor menigeen). Wanneer je dan op de frequentie van de draaggolf 'luistert' en deze demoduleerd, krijg je inderdaad de verstuurde data. Deze zal dan nog wel decrypt moeten worden.

Gek is natuurlijk wel dat de EM-golf sterk genoeg is om vanaf een afstand van 3 meter ontvangen te kunnen worden gezien deze dan al enorm verzwakt is.
Jammere van je idee is enkel dat er geen enkele reden is om het voor intern gebruik in de telefoon op een draaggolf te moduleren, die afstanden zijn zo kort dat het gewoon direct digitaal verstuurd wordt.
Als ik het zo zie, is er iets mis met de circuits die verantwoordelijk zijn voor het netwerkverkeer.
Nee, niet het netwerkverkeer. Er is iets mis met alle chips: Ze zijn af te luisteren door de elektromagnetische straling die ze uitzenden. Dit heeft dus niks met netwerkverkeer te maken.
Anoniem: 148406
29 januari 2012 14:46
Wat is een am-golf?
Een AM-golf is een golf in welk spectrum dan ook die amplitudegemoduleerd is op de een of andere manier; een ontzettend breed begrip dus.
Ik zou alleen graag meer weten over de werking van de tool; gsm/gprs/3G zijn digitale protocollen! Wat ze hier willen bereiken met de amplitude(de)modulatie is mij een raadsel, een telefoon zendt immers helemaal geen analoog signaal uit- dit is veel te traag en neemt veel te veel tijd maal bandbreedte in beslag..
Maar ik gok dat we wel een antwoord krijgen zodra dit gefixt is.
Zoals Swerfer ook aangeeft, kan de data die intern in de telefoon wordt verstuurd worden opgevangen. Ze hebben een manier gevonden om met behulp van deze opgevangen data de privésleutel voor de versleuteling te berekenen:
Het apparaat vangt de elektromagnetische golven op die ontstaan als de cryptografische libraries binnen de smartphone worden gebruikt. Via berekeningen is volgens de privésleutel te achterhalen. "We stelen de sleutel als die wordt gebruikt", merkt Kocher op. "Het is onafhankelijk van de sleutellengte."
Zenden is ten alle tijden een analoog signaal. Dat de data die ermee verzonden wordt digitaal is gemoduleerd op de analoge draaggolf is een tweede...

Ook de data die intern in de telefoon verstuurd wordt kan worden opgevangen. Elk elektrisch signaal wekt namelijk elektromagnetische golven op die kunnen worden opgevangen en waaruit de data kan worden gefilterd.
Precies, d.m.v. 'frequency modulation' kun je een analoog signaal moduleren, bijv: hogere freq boven een bepaalde drempelwaarde is bit '1' en lagere frequentie onder een bepaalde drempelwaarde is bit '0'.

Zo kan een analoog signaal een digitaal signaal 'dragen'.
Wellicht heeft deze hack betrekking op bepaalde 'ruis' in het signaal die verraadt welke sleutel er gebruikt wordt. Net zoals er een aantal jaar geleden werd aangetoond dat je stemmachines 'af kunt luisteren'. Hierbij ging het ook niet om enige data die daadwerkelijk werd verzonden, maar om het opvangen van ruis die alleen ontstond in bepaalde vantevoren bekende situaties. Waardoor dus de ontvanger kon weten 'er is net wel / niet op partij X gestemd'.
Ik ga ervan uit dat men de elektromagnetische straling van het toestel zelf opvangt en dat het dus verder niets te maken heeft met de data die via het netwerk wordt verstuurd. Dit klopt ook met de afstand van 3 meter.

Erg knap dat men dit kan, maar niet fijn voor security!
Ik vind het maar vreemd, inderdaad vanwege die afstand moet het wel via iets interns van het toestel, maar je hebt geen schijn van kans om uit te lezen van zon afstand wat er uit het geheugen komt, of in de processor gebeurd. Zelfs als je er recht op zit lijkt mij dat bijzonder onwaarschijnlijk.

Ik kan me nog voorstellen dat ze iets zouden kunnen meten hoe zwaar de sleutel is aan de hand van de tijd die hij staat te rekenen, en dat ze dat van afstand kunnen meten, maar dan heb je de sleutel nog niet. Oftewel, ik ben benieuwd.
Dat leek me ook het meest waarschijnlijke. De moderne versie van mee kijken op iemand monitor door de straling iets verderop op te vangen (ik neem aan dat de meeste tweakers dat wel eens gezien hebben toch).
Zit nog steeds op je radio. Naast FM is er ook AM (en LW).
Wikipedia
LW is kort voor Long wave, ofwel lange golf, ofwel lage frequentie.
Dit zegt nog niets over de gebruikte modulatie, die voor analoge signalen am, fm of pm (amplitude- frequency- of phase-modulation) kan zijn, en voor digitale signalen een onvoorstelbare hoeveelheid 2,3,4 of zelfs meerletterafkortingen.
LW, MW en SW zijn doorgaans allemaal AM omdat FM bij die relatief lage frequenties wat lastiger te doen is.

[Reactie gewijzigd door mae-t.net op 29 januari 2012 22:10]

Zijn gewoon radio golven, zoals we FM hebben in België en Nederland om naar de radio te luisteren.

AM is heel wat ouder dan FM trouwens.
Een AM-golf bestaat inderdaad niet. Het logischte lijkt me, als je denkt in de golven die je radio ontvangt en dan in die range denken. Of misschien hebben ze een nieuw woord bedacht, talen blijven ook groeien uiteraard. Wat het precies inhoudt koimen we volgende week wel achter.
Nieuwe generatie? Google eens op Amplitude Modulatie

Ik vermoed dat mensgemaakte AM golven al een eeuw langer bestaan dan jij ;)
amplitude modulatie, zoek maar op google.
Sinds wanneer zendt een smartphone AM golven uit? Wist niet dat een eigen AM-radio station 1 van de features was.
Vrijwel alle elektrische apparatuur wekt wel elektromagnetische straling op, wat met een ontvanger op te vangen is. Aangezien een computer (of telefoon) met een bepaalde frequentie data over de interne bus stuurt, kan dit in theorie worden opgevangen, als je de juiste frequentie maar weet. En dan is het mogelijk om de data die over de bus verstuurd wordt er uit te filteren.
Alles maakt EM straling ja, maar jij doet nu net alsof je enkel de frequentie van de bus moet weten (die zo te googlen is), en dat je het dan kan uitlezen. Ik weet niet precies hoe breedt de bus van een smartphone is, maar laten we zeggen 32 bit, en dat gaat over een hele korte afstand, en daarnaast zijn er nog allerlij dingen aan het zenden (al dan niet bewust). Dan lijkt het mij bijzonder onwaarschijnlijk dat je daar ooit gaat meten wat het is.


En zelfs in het geval dat ze dat zouden kunnen meten (ik denk eerder dat ze iets anders doen, inclusief een creatieve definitie gebruiken van een sleutel achterhalen), dan zal dat zijn in een Faraday kooi tot 3m afstand, niet in de echte wereld.
...dan zal dat zijn in een Faraday kooi tot 3m afstand, niet in de echte wereld.
Als je BUITEN een kooi van Faraday zit, kan je niet uitlezen wat DAARBINNEN gebeurd.
Maar als je al binnen zo'n kooi zit, maakt 't niet uit of je nu 3 of 1 m. van 't mobieltje zit, als 't signaal overal binnen de 3m. getapt kan worden.

Dus om deze hackmethode tegen te gaan, zou je je mobieltje in zo'n kooi kunnen leggen - maar dan heb je er niks aan; je kan er dan niet meer mee bellen of internetten.

[Reactie gewijzigd door kimborntobewild op 30 januari 2012 04:58]

Ik denk wel dat furby-killer dat weet. Een Faraday-kooi houdt immers zo goed als alle EM-straling tegen die van buiten naar binnen wil of omgekeerd. Binnen in die kooi testen zorgt er dan ook voor dat je geen invloed krijgt van externe stoorsignalen.

Overigens zal het beveiligen hiertegen op verschillende manieren kunnen gaan: ofwel een kleinschalige Faraday-kooi rond die chips, dat doet men momenteel ook al vaak genoeg bij RF-toepassingen.

En in de crypografie is men ook wel al bezig met technieken om dergelijke side-channel attacks tegen te gaan. Je zou bv. net naast diezelfde bus een identieke bus kunnen leggen die valse data (random bv.) overpompt op het moment dat je die cryptografische functies gebruikt. Zo maak je het moeilijker om de echte data uit de lucht te vissen.

De echt praktische methodes zullen vast wel iets ingewikkelder en effectiever zijn dan wat ik als voorbeeld geef.
The radio-based device will pick up electromagnetic waves occurring when the crypto libraries inside the smartphone are used, and computations can reveal the private key. "We're stealing the key as it's being used," he says, adding, "It's independent of key length."

Ze zullen dit op een bestaand product hebben getest , dus een aantal keys die ze wisten opvangen en herleiden naar de data die men verwacht
En dan is ( tot 3 meter? ) data te vergaren , niet alleen keys maar ook alle data eventueel

soort van USSR datakabels emw opvangen
het zal een bijproduct zijn van het functioneren van de elektronica. daarom ook alleen binnen 3 meter.
Als jij je smartphone gebruikt, dan kun je vervelende storing horen op een radio vlakbij. Dat lijkt ruis en gekraak maar kennelijk is het mogelijk daar nog iets zinnigs uit te destilleren. Destijds was het ook mogelijjk om via soortgelijke golven stemcomputers uit te luisteren: het tonen van de partij en naam van de politicus bleek een heel zwak maar herkenbaar uniek radiosignaal uit te zenden, te ontvangen en te decoderen tot zo'n 10 meter met eenvoudige apparatuur. Dit was een direkte inbreuk op het stemgeheim - dat is een ernstige zaak. Wat je er effectief mee kunt? Mwoah, denk niet zo heel veel maar er zijn scenario's te bedenken waar dit wel heel heftige gevolgen kan hebben.
Ik gok dat het volgende aan de hand is:

De telefoon gebruikt en-/decryptie en de processor moet hier harder voor werken en trekt op dit moment meer stroom. Dit veroorzaakt dipjes in de sterkte van het radiosignaal dat verbinding heeft met de GSM/UTMS-mast die overeenkomen met hoe moeilijk de ver-/ontsleuteling op dat moment voor de processor is.

Als je dus weet dat AES in gebruik is en hoe deze aan de processor trekt dan kun je dus voorspellen waar in de cyclus deze zit aan de hand van het dipje, enz.

Dit is dus een side-channel aanval.
Nee, het zal niks met het UMTS signaal te maken hebben. Waarom dan een limiet van 3 meter? Dit gaat over de elektromagnetische straling die alle elektronica van zichzelf al uitzendt.
Omdat die dipjes misschien zo miniem zijn dat alleen binnen een afstand van 3 meter dat nog te meten is. Maar goed, zoals gezegd een gok (naar aanleiding van het AM). Hoe dan ook, het blijft een side-channel aanval.
Anoniem: 428562
29 januari 2012 15:51
De techniek om gebruik te maken van onbedoelde radio signalen wordt tempest genoemd. Wim van Eck heeft in de jaren 80 gedemonstreerd hoe het mogelijk was om radio signalen van een monitor te ontvangen en daarmee een andere monitor aan te sturen zodat de tekst op het scherm op afstand te lezen was.
Daar moest ik ook aan denken vanwege de sceptici hier die denken dat die signalen op 3 meter afstand niet opgevangen kunnen worden.

De storingssignalen van een CRT monitor zijn natuurlijk sterker dan die van een mobieltje maar die werden dan ook opgevangen over afstanden tot een honderd meter ofzo (CRTs in kantoren en woningen, opgevangen dmv apparatuur in een bestelbusje op straat).
Het enorme verschil is behalve dat CRT enorm veel sterker is, dat het bij CRT serieel wordt doorgestuurd. Het 'enige' wat je moet doen is die seriële datastroom meten, en dat syncen met de horizontale en verticale synchronisatie. Nu pakken we een mobieltje wat allemaal 32-bit brede databussen heeft, en daar een hele hoop van, samen met zenders die flink sterk kunnen zenden. En knappe jongen als je daar nog iets van weet uit te lezen op een afstand groter dan een millimeter.
Anoniem: 428562
@Sissors29 januari 2012 22:43
Bij het het bedrijf Cryptography Research werken knappe koppen, ze ontwerpen asic's die reverse engineering moeilijk maken.
Ik zat al te denken aan Van Eck straling. Tot voor kort had ik er nog nooit van gehoord, maar ik las erover in de Laundry-serie boeken van Charles Stross (soort kruising tussen spionage en Lovecraftian horror). De leidinggevende van de hoofdfiguur gebruikt een memex ipv een computer, om geen Van Eck straling te lekken.
Het lijkt mij een stunt om onder de aandacht te komen: "Wij gaan volgende maand iets grandioos laten zien"

Er zal best een kern van waarheid inzitten, maar die kern zal kleiner blijken dan de zoutkorrel die mede genuttigd moet worden.

Natuurlijk zend elke telefoon ruis uit, en is die ruis in principe een functie van wat de processor doet. Maar functies zijn niet altijd twee-weg. Het zal er wel op neer gaan komen dat ze met een enorme antenne op 3 meter afstand op een van te voren bekend model telefoon waar ze eerst heel veel profielen van hebben samengesteld "iets" kunnen uitlezen, op voorwaarde dat de telefoon niet ook nog wat extra programma's aan het draaien is.

Wat nog altijd indrukwekkend zou zijn, en applaus waard, maar deze voor-aankondiging is dus (vermoed ik) stemmingmakerij en reclame.

[Reactie gewijzigd door cybermaus op 29 januari 2012 17:51]

het betreft hier smartphones of eigelijk gewoon apparaten met een cpu.

het werkt dus alsvolgt;

* zodra een OS een file moet encoderen of decoderen maakt hij over het algemeen gebruik van een standaard library. let op het woordje standaard: deze library is qua source grotendeels gelijk tussen veel OS-versies. Hiermee heeft een hacker dus nu al de tool in handen waarmee de ander zijn berichtje wil en/decoderen.

* een encryptiefunctie of een decryptiefunctie in zo'n library heeft een vaste volgorde van acties die uitgevoerd moeten worden om tot een eindresultaat te komen. denk aan de memory allocation aan het begin, de wipe van het geheugen, het zetten van de key in een variabele, de verschillende encryptieslagen over de data blocks, de file write, en tenslotte weer de memory wipe om iig de key uit het geheugen te wissen.

het merendeel van al deze acties is te herkennen aan het patroon dat de CPU uitzendt tijdens de operatie; iig het wipen en de encryptieslagen zijn als zodanig te herkennen. Die patronen kun je gebruiken als markers enerzijds (het geeft de grenzen aan waarin je in het signaalspectrum moet zoeken), en andererzijds staat het je ook toe om ruis uit het ontvangen signaal te minimaliseren (door best match uit te voeren bij een simulatie van de encryptieslagen).

Het is trouwens al minstens een jaar geleden dat ik dit al heb zien gebeuren op een (filmpje van een )hackerconventie. Het spectaculaire nu is, dat het van zo veraf kan gebeuren; zoveel EM straling heeft een cpu van een mobieltje nou ook weer niet, en 3 meter is best ver.

[Reactie gewijzigd door DrClaw op 29 januari 2012 23:49]

Dit is natuurlijk wel het tweakersforum , maar de mensen worden langzaam ook wel eens gek van gehack gedoe . Encryptie sleutels ? wat zijn dat en wat kan het veroorzaken als die gestolen worden . Moet ik me sloten laten vervangen ???
Data die je naar een server stuurt, stuur je meestal encrypted. Voor extra beveiliging zeggen ze niet:
"name=piet&message=hoi" (maar dan encrypted) maar "name=piet&message=hoi&key=wachtwoord".
Dus een encryptie key is eigenlijk een soort wachtwoord dat je nodig hebt om de data op zo'n manier naar de server te sturen dat hij het accepteert.
Ik mag toch hopen dat ze de key niet meesturen he :)

In werkelijkheid gaat het zo. Partijen die veilig willen communiceren hebben ieder twee sleutels. Een publieke sleutel die iedereen mag weten en een private sleutel die ze geheim houden. Wil A iets sturen naar B dan versleutelt hij het bericht met de publieke sleutel van B. Omdat B de enige is met de bijbehorende private sleutel is B de enige die het bericht kan ontcijferen. Zelfs A kan in principe het bericht dat hij zojuist versleuteld heeft niet zelf meer ontcijferen.

A: Hoi B, ik wil praten met jou. Mijn publieke sleutel staat hier.
B: Ok, mijn publieke sleutel staat hier
(A leest publieke sleutel van B en versleutelt bericht ermee)
A: G^&HBN#<*T&@NBM *versleuteld bericht*
(B ontcijfert bericht met eigen private sleutel)
(B versleutelt antwoord met publieke sleutel van A)
B: H&*#JKHD:lkjkhJKHK3
(A ontcijfert bericht met eigen private sleutel)

Zie ook Asymmetrische Encryptie

Wat men doet met dit tool is de private sleutel, die normaal gesproken nooit over het netwerk gaat, 'uitlezen' uit de telefoon zelf door de elektromagnetische straling van he toestel uit te lezen op het moment dat het toestel deze gebruikt om het antwoord te ontcijferen.

[Reactie gewijzigd door OddesE op 29 januari 2012 20:56]

Denk aan RIM die mail en ander verkeer versleuteld over hun eigen servers versturen en zo dus een hogere graad van veiligheid bieden. Ik vermoed dan ook dat RIM de fabrikant is die mee werkt.
ze kunnen er iets mee ontsleutelen. de vraag is alleen of ze je sms'jes kunnen lezen of dat ze kunnen zien wat je op internet doet. dat hebben ze nog niet gezegd.
http://lmgtfy.com/?q=encryptie
Je hoeft niet alles te weten om jezelf een tweaker te noemen, maar je mag wel een beetje eigen inzet tonen zeg.
Anoniem: 296652
29 januari 2012 17:00
Er zijn een paar opties:

1. sleutel wordt zonder encryptie verstuurd
2. sleutel aanmaak is niet random. Door het signaal te relateren aan een bekend signaal (bijvoorbeeld eigen gsm) kan de sleutel worden berekend.
Als ik bij een eerste gesprek sleutel 251444 gebruik (en het signaal hiervan ken) en hij verspringt steeds twee plekken weet ik dat bij een bepaalde vreemde gsm na een eerste gesprek welke sleutel deze de volgende keer zal gebruiken
3 zoals elk elektrisch apparaat genereert de gsm tijdens het aanmaken van de sleutel een signaal welke uitgelezen kan worden (zoals je crt-beeldschermen kon "afluisteren" door hun signaal af te luisteren).

Het GENEREREN van de sleutel is dus af te luisteren, niet de sleutel zelf (hieruit kan de sleutel geëxtrapoleerd worden).
4. Tijdens het ontcijferen van een bericht wordt de private sleutel gebruikt. Dit is af te luisteren.

Het GEBRUIKEN van de sleutel is dus ook af te luisteren.
am, een oudere variant van fm.
Lijkt mij toch niet een juiste aanname. De enige overeenkomst is dat ze beide gebruikt worden voor radio uitzendingen, verder zijn ze volledig verschillend.

Het is net zoiets als zeggen dat radio een oudere variant is van televisie :)
Anoniem: 383801
29 januari 2012 16:55
Eigenlijk oud nieuws, dit doet de maffia in Rusland al jaren op parkeerplaatsen van Casino's, luxe restaurants etc.
De code van de afstandsbediening opvangen en er met de patserbak vandoor gaan ;)
Het opvangen van een doelbewust per radio uitgezonden code is wel even wat anders dan het opvangen van CPU-RFI-ruis en dan de code hergenereren.

Daar komt nog bij dat die auto-sleutel codes toentertijd nog niet met een public-secret pair werkte, maar gewone hashes waren.
Same difference ! ;)
Nee echt complete onzin vergelijking.

Het ene is het afluisteren van een bewust uitgezonden radio signaal en dan opnieuw afspelen (replay attack).

Het andere is het reconstrueren van wat zich binnen in de chipset van een mobieltje heeft afgespeeld aan de hand van ruis / onbedoelde elektromagnetische straling.

Het ene is zeg maar een hark poppetje tekenen en het andere de nachtwacht van Rembrandt schilderen.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee