Side Channel Analyse

 

In der Technologiebeobachtung von A-SIT stellen so genannte Side-Channel Analysen ein Schwerpunktthema dar. Es handelt sich dabei um eine Form der Schwachstellenanalyse, in der Systeme über die Auswertung der Informationen aus Seitenkanälen angegriffen werden, etwa um geheime Schlüssel zu kompromittieren. Als Seitenkanäle dienen z.B. die Stromaufnahme von Komponenten (simple power analysis SPA, differential power analysis DPA), die elektromagnetische Abstrahlung (EM-Attacken) oder die Ausführzeit von Operationen (Timing-Attacken).

Derartige Attacken sind nicht zuletzt deshalb von großer Bedeutung, da sie nicht auf die theoretische Sicherheit der zugrunde liegenden Algorithmen, sondern auf deren praktische Implementierung abzielen. Es werden also Angriffe untersucht, die trotz hinreichender Sicherheit der kryptographischen Verfahren ein Kompromittieren von Systemen erlauben.

Side-Channel Analysen zählen zu den effektivsten Angriffen auf Chipkarten. Schon aus den Aufgaben von A-SIT als Bestätigungsstelle nach dem Signaturgesetz ist ein fundiertes Wissen über deren mögliche Schwachstellen erforderlich. Im Rahmen der Technologiebeobachtung von A-SIT umfasst dies nicht nur theoretisches Wissen, sondern vor allem auch konkrete Kenntnisse über mögliche Angriffe auf deren Umsetzung.

A-SIT hat die Grundlagen der Side-Channel Analysen, die durchgeführten Forschungen und Analysen, sowie die daraus erzielten Erkenntnisse, in einer komplett überarbeiteten Version im September 2007, zusammengefasst: Forschungsbericht Side-Channel Analyse (.pdf, 1,51 MB).

Eine spezielle Form der Seitenkanalattacken ist die sogenannte differentielle Fehleranalyse (differential fault analysis "DFA"). Dabei werden Systeme durch Veränderung der Betriebsbedingungen in Fehlerzustände gebracht, um damit die Analyse des Systems zu ermöglichen. Die Fehlerzustände können durch die Stromversorgung, Funken, Lichtblitze, Beschuss mit Ionenkanonen, uvm. induziert werden. A-SIT hat in Kooperation mit dem Kompetenzzentrum Secure Business Austria (SBA) derartige Angriffe erforscht: Final Report, 16. Juni 2008.

In weiterer Folge wurden Systeme Spike-Angriffen ausgesetzt sowie verschiedene RFID Tags auf ihre Fehleranfälligkeit untersucht. Das Ergebnis steht nun unter dem Titel "Active Implementation Attacks", final Report, June 2009, zum Download bereit.