Erweiterte Suche

Cybersecurity

Seitenkanalgriffe

Automatisch maskierte Schaltungen

Damit Schaltungen nicht zu viele Geheimnisse über die Verschlüsselung im Innenleben von Hardware verraten, haben Forschende an der Ruhr Universität Bochum einen Werkzeugkasten geschaffen, der automatisch Schaltungen designt, die gegen Seitenkanal-Angriffe geschützt sind. Die Software ist zugänglich für alle.

Jens Ohlig

von Jens Ohlig

veröffentlicht am 22.11.2022

aktualisiert am 25.11.2022

Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen

Wenn mit einem Piepton die Autotür per Funkfernbedienung geöffnet wird, dann sind kryptographische Verfahren im Spiel, die in Hardware implementiert werden. Damit nicht eine geklonte Fernbedienung alle Autos entsperren kann, darf der eingesetzte kryptographische Schlüssel nicht jedes Mal gleich sein und die Parameter des Verschlüsselungsverfahrens müssen jedes Mal neu berechnet werden.

Das Zusammenspiel von Hard- und Software bei dem Einsatz von Verschlüsselung im Alltag, die in einem kleinen Kästchen passiert, eröffnet denjenigen, die den Code knacken wollen, die Möglichkeiten einer sogenannten Seitenkanal-Attacke. Nicht die Software eines Kyptographieverfahrens wird dabei geknackt, sondern es werden physikalisch messbare Veränderungen abgehört, die Rückschlüsse erlauben.

Diese abstrakt klingende Gefahr ist oft sehr konkret fassbar: Typische Beispiele für eine Seitenkanal-Attacke ist etwa die Bildschirmabstrahlung älterer Monitore, mit der Angreifende mit Funktechnik den Bildschirminhalt auf dem eigenen Rechner erscheinen lassen können. In diesem Jahr sorgte ein Seitenkanal-Angriff auf Prozessoren für Aufsehen, der das Ausspähen von Passwörtern mit einer geschickten Beobachtung der Taktfrequenz ermöglichte. Bei dem Funkschloss an der Autotür können Rückschlüsse auf den geheimen kryptographischen Schlüssel etwa durch Beobachtung von Stromverbrauch und Spannung erfolgen.

Das klingt nach einer Arbeit für Expert:innen. Amir Moradi von der Ruhr Universität Bochum erläutert im Gespräch mit Tagesspiegel Background, dass der Schutz gegen Seitenkanal-Angriffe gerade für kleinere Unternehmen ein großer Kostenfaktor ist. Neben großer Expertise zu der nicht einfach zu messenden Abweichungen in der Elektrizität und der Zuordnung zu Verschlüsselungsverfahren ist fast immer ein Labor notwendig, um Angriffsvektoren für Seitenkanal-Attacken zu finden, so Moradi.

Die Lösung, die man sich in Bochum überlegt hat, nennt sich AGEMA. Damit werden Schaltungen automatisch so erzeugt, dass sie gegen Seitenkanal-Angriffe geschützt sind und weniger Details aus dem Innenleben der Algorithmen an die Außenwelt verraten. Darüber hinaus lässt sich mit dem Werkzeugkasten für das Design solcher sicheren Schaltungen auch eine Seitenkanalresitenz überprüfen.

Damit möglichst viele Menschen dieses Know-how nutzen können, hat das Team der Ruhr Uni Bochum ihren Software-Werkzeugkasten, der sichere Schaltungen im Design-Datenformat Verilog automatisiert ausgibt, als Open-Source-Software auf Github zu Forschungs- und Lehrzwecken veröffentlicht. Beigefügt ist die Umsetzung für eine Schaltung, die das Verschlüsselungsverfahren PRESENT umsetzt. Dabei handelt es sich um eine leichtgewichtige Blockchiffre, die von der Ruhr Universität in Zusammenarbeit mit dem den Orange Labs in Frankreich und der Technischen Universität Dänemark im Jahr 2007 entwickelt wurde. Die Chiffre wurde für Situationen gestaltet, in denen es um möglichst geringen Stromverbrauch und hohe Chipeffizienz geht, also kleinste Hardwareteile. Mit dem entsprechenden Input liefert das Tool aus dem Team von Moradi eine Lösung zur Verdrahtung für PRESENT, die den Bitumschaltungen der Hardware neue Werte hinzufügt - dem eigentlichen Verschlüsselungsvorgang wird auf der Ebene der elektrischen Schaltungen eine Maske aufgesetzt. So erklärt sich auch der Name des Werkzeugskasten für die sicheren Schaltungen: AGEMA steht für „Automated Generation of Masked Hardware“.

Nicht in allen Fällen ist die automatisch generierte Lösung auch die effizienteste – menschliche Expert:innen mit viel Fachwissen in der Materie können in vielen Fällen eine bessere oder elegantere Lösung finden, um die Schaltungen weniger physikalisch verräterisch zu gestalten. Aber der Vorteil der Lösung liegt in der Verfügbarkeit für alle: Auch weniger erfahrene Entwickler:innen bekommen damit eine Grundlage, um zuverlässig gesicherte Schaltungen zu designen. Oft scheuen Firmen den Geld- und Zeitaufwand für die Entwicklung sicherer Schaltungen, auch das Fachwissen ist nicht immer vorhanden, was zur Folge hat, dass viele Schaltungen ohne jeglichen Schutz vor Seitenkanalangriffen auf den Markt kommen.

„Unser Konzept hat überzeugt und dafür sind wir mit dem neunten IT-Sicherheitspreis ausgezeichnet worden“, stellt Moradi fest. Bei der Verleihung des Preises durch den Verein Bitkom wurde hervorgehoben, dass mit den in Bochum entwickelten Werkzeuge  Schaltungen „einerseits hinsichtlich ihrer Sicherheit gegen Seitenkanal-Angriffe effizient analysiert und verifiziert werden können und mit denen sie andererseits vollautomatisiert resistent gegen Seitenkanal-Angriffe gemacht werden können“.


Lernen Sie den Tagesspiegel Background kennen

Sie lesen einen kostenfreien Artikel vom Tagesspiegel Background. Testen Sie jetzt unser werktägliches Entscheider-Briefing und erhalten Sie exklusive und aktuelle Hintergrundinformationen für 30 Tage kostenfrei.

Jetzt kostenfrei testen
Sie sind bereits Background-Kunde? Hier einloggen