Sehenswerte Camp-Vorträge III: Singing Capacitors and Whining Inductors

In der Reihe „Sehenswerte Camp-Vorträge“ folgt nun die dritte Empfehlung. Wie es sich für eine ordentliche Hacker-Zusammenkunft gehört, taucht man schon mal in technische Details. Dan Hagon widmet sich mit dem schönen Titel „Singing Capacitors and Whining Inductors“ den uns umgebenden Verschlüsselungsanwendungen und einigen Angriffen dagegen:

In this talk we provide a practical introduction to Acoustic Cryptanalysis using tools and techniques that are easily grasped and cheaply available. The intention is not to present any new results, but instead the emphasis is on gaining a foundation in the theory of such attacks, so that you will be able to apply them more effectively in more challenging scenarios.

Es geht also um Kryptoanalyse, die Hagon mit einigen Beispielen verständlich macht. Speziell widmet er sich sog. Seitenkanal-Angriffen (Side-channel attacks, auch: information leakage analysis). Das sind Methoden, um an einen geheimen Schlüssel zu gelangen, indem man bei Computern oder Mobiltelefonen Signale und Informationen auswertet, die beim Prozessieren kryptographischer Protokolle anfallen. Etwa durch das Erfassen und Analysieren des unterschiedlichen Stromverbrauchs oder von elektromagnetischen Emissionen beim Ausführen kryptographischer Algorithmen versucht man, auf den geheimen Schlüssel zu schließen.

Hagon hat an der Cambridge University Informatik studiert. Wer schon immer mal verstehen wollte, wie man solche „side-channel attacks“ praktisch anwendet, ist bei ihm richtig. Da aber solche Angriffe schon mehrere Jahrzehnte angewendet werden, greift Hagon auch auf historische Beispiele der Kryptoanalyse zurück, etwa aus dem Jahr 1956, als das GCHQ eine mechanische sechswalzige Hagelin-Rotor-Verschlüsselungsmaschine in der ägyptischen Botschaft mit Hilfe von Mikrophonen knacken wollte. (Ob das erfolgreich war, wird aber nicht gespoilt.)

Wie immer kann der Vortrag bei media.ccc.de als Video- oder Audio-Datei in mehreren Formaten runterladen werden. Oder man kann ihn hier angucken:

Hier klicken, um den Inhalt von media.ccc.de anzuzeigen


Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

5 Ergänzungen

    1. Scheint ein Trend zu sein. Eben wieder anscheinend auch bei Heise zu sehen gewesen, wie man den Kommentaren des Artikels entnehmen kann, der selbst inzwischen korrigiert wurde (dort ging es wohl um (post?-)“prozessierte“ Satellitenbilder): http://www.heise.de/newsticker/meldung/Raumsonde-Dawn-Neue-Bilder-vom-Zwergplaneten-Ceres-zeigen-einzigartige-Strukturen-2791120.html

      Der Duden kennt zumindest nur eine Bedeutung von „prozessieren“: http://www.duden.de/rechtschreibung/prozessieren

Ergänzung an Tom Ergänzung abbrechen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.