https://www.pcwelt.de/article/1165824/forscher-koennen-den-aes256-schluessel-mit-billiger-elektronik-knacken.html?

2 Antworten

Das ist ja nun der spezielle Fall eines "physischen" Angriffs, der sehr aus der Nähe erfolgen muss, und nur möglich ist, wenn das verschlüsselnde Gerät gerade mit zu ent- oder verschlüsselnden Daten arbeitet.

Einmal verschlüsselte Daten, die fertig verschlüsset unterwegs sind (Datennetze) oder passiv auf einer Festplatte o.ä. rumliegen, sind damit nicht entschlüsselbar.


Inkognito-Nutzer   15.01.2024, 21:33

ich verstethe das so das wenn die verschlüsselung abgeschlossen ist udn das gerät aus ist ist e snachwievor sicher ause rman frierht den ram ein aber das wies warschienlich nur ein forensiker

0
Bedeutet das das aus für opensource verschlüsselung ist veracrypt damit defakto nich tmerh sicher?

Nein, bedeutet es nicht.

Aus der Wikipedia:

"...Craig Ramsay & Jasper Lohuis, als Forscherteam der beiden Unternehmen Fox-IT und Riscure, beschreiben 2017 einen Angriff, bei dem sie die von der CPU abgestrahlten Funksignale zur Entschlüsselung verwenden.[16] Damit ließe sich der AES-Schlüssel in maximal fünf Minuten ermitteln, wenn Sniffer und angegriffene CPU etwa 1 Meter entfernt voneinander stehen. Bei 30 Zentimeter Distanz schrumpfe die Zeit auf etwa 50 Sekunden.[17] Man muss aber beachten, dass dies ein Angriff auf eine einzelne Implementierung des Algorithmus auf einer bestimmten CPU ist, nicht auf den Algorithmus an sich. Ein solcher Angriff ist nur unter sehr speziellen Bedingungen durchführbar und kann nicht unbedingt verallgemeinert werden..."

Woher ich das weiß:Berufserfahrung – Security Backend - KEIN Pentester! KEIN Kali!

Inkognito-Nutzer   15.01.2024, 21:34

das heist also aufwand unt ertrak stehen nich tin relation zueinander?

0