Die Partioning Attack fällt unter die "Side Channel"-Angriffe, die sich Funkabstrahlung von Monitoren oder Tastaturen benutzen, um die Verschlüsselung zu überwinden. Die IBM-Forscher überwachten für ihre Methode den Stromverbrauch und elektromagnetische Abstrahlung des Chips. In der Regel benötigten sie sieben Durchgänge, um den gesamten 128-bit Schlüssel der SIM-Karte herauszufinden. Die SIM-Karten benutzen den COMP128-Algorithmus, der lange Tabellen benötigt. Bei der Verwendung dieser Tabellen werden allerdings sensitive Informationen über die Side-Channels abgestrahlt. Bisher benötigte die schnellste Methode für die Überwindung der COMP128 Verschlüsselung auf einer SIM-Karte 150.000 Durchgänge. Dieser Vorgang dauert in der Regel acht Stunden. "Zurzeit werden GSM-Handys mit Tool-Kits für zusätzliche Funktionen wie Mobile-Banking oder Aktienhandel aufgerüstet. Dabei werden persönliche Informationen auf der SIM-Karte des Handys gespeichert. Wenn diese Tool-Kits nicht sorgfältig gegen Angriffe geschützt werden, können Hacker alle Daten auf der Karte kopieren und die Position des Handy-Besitzers einnehmen", erklärte Charles Palmer, Department Group Manager bei IBM Research. Zum Schutz rät IBM Handy-Benutzern ihre Handys nicht aus der Hand zu geben. Herstellern von SIM-Karten schlagen die Wissenschaftler von IBM vor, die lange Tabelle durch eine kleinere, zufällig erzeugte zu ersetzen. Da die Methode wenig Speicher benötigt, kann sie auch bei SIM-Karten umgesetzt werden.
Datum: 14.05.2002
Quelle: pte online