Bundesamt für Sicherheit in der Informationstechnik

G 5.202 Seitenkanalangriffe auf eingebettete Systeme

Ein Angreifer könnte mittels eines Seitenkanalangriffs Kenntnis von Kryptovariablen erhalten und somit Verschlüsselungen oder Signaturen brechen. Er nutzt dazu beobachtbare Eigenschaften der physikalischen Implementierung eines Kryptosystems aus. Typische Angriffe sind:

  • Simple Power Analysis und Differential Power Analysis (DPA): Aus dem Energieverbrauch eines Mikroprozessors während kryptologischer Berechnungen werden Rückschlüsse auf ausgeführte Operationen und auf Schlüssel gezogen.
  • Rechenzeitangriffe: Der Schlüssel wird sukzessive durch Analyse der Laufzeitunterschiede bei verschiedenen Eingaben an kryptografische Verfahren hergeleitet.
  • Mikroarchitekturelle Angriffe: Es wird der Umstand ausgenutzt, dass beim Ausführen kryptologischer Software Daten und Routinen schlüsselabhängig in den Cache bzw. Instruktionscache geladen werden.
  • (Semi-)Invasive Angriffe: Bei der Ausführung von kryptologischen Algorithmen werden kurzzeitige Fehlfunktionen erzeugt. Das Verhalten des Systems bei unterschiedlichen Störungen wird verglichen und daraus auf den verwendeten Schlüssel geschlossen.

Beispiele:

  • 2012 wurde ein Forschungspapier veröffentlicht, in dem beschrieben wird, wie mittels DPA und der Pipeline Emission Analysis (PEA) in einem Field-Programmable Gate Array Chip (FPGA-Chip) eine Hintertür entdeckt und ein geheimer Schlüssel extrahiert werden konnte. PEA ist eine Weiterentwicklung herkömmlicher Seitenkanalangriffe mit verbesserter Wellenformanalyse mit dem Ziel nutzbare Ergebnisse in kürzerer Zeit und auch bei verrauschten Signalen zu erhalten.
  • 2011 konnten Wissenschaftler den geheimen Schlüssel eines TLS / SSL -Servers ermitteln, der den Digital Signature Algorithm (DSA) mit Elliptischer-Kurven-Kryptographie verwendet. Der Angriff beruhte auf der Tatsache, dass die benötigte Zeit für eine Multiplikation Rückschlüsse auf deren Operanden zulässt.
  • 2008 konnten Forscher den geheimen Schlüssel einer in vielen Kraftfahrzeugen eingesetzten elektronischen Wegfahrsperre und Türöffnung rekonstruieren. Dazu führten sie sowohl beim Sender als auch beim Empfänger eine DPA und eine differentielle elektromagnetische Analyse (DEMA) während der Übertragung durch.

Stand: 15. EL Stand 2016