The Bochum-based team headed by Amir Moradi can perform side-channel attacks on electronic chips in the lab. © Michael Schwettmann

Seitenkanalangriffe Wenn dem Chip der Kopf raucht

Viele Verschlüsselungsalgorithmen sind mathematisch bewiesen hundertprozentig sicher. Trotzdem können sie geheime Daten manchmal nicht schützen. Weil Verschlüsselung eben nicht nur in der Theorie passiert.

Mit einem elektronischen Chip ist es ein bisschen wie mit einem Menschen, der unter Zeitdruck eine komplizierte Aufgabe lösen muss. Viele kennen sicher das Gefühl, wenn einem der Kopf vor lauter Denksport raucht und richtig warm wird. Eventuell kommt Heißhunger auf etwas Süßes hinzu, weil man den Eindruck hat, mehr Energie zu brauchen. In Gedanken versunken fängt man vielleicht sogar an, etwas vor sich hinzumurmeln. Ganz ähnlich macht es auch ein elektronischer Chip, der den Job hat, Daten zu verschlüsseln. Während er seine Aufgabe vollbringt, kann er warm werden, sein Stromverbrauch kann steigen, und er kann akustische Signale von sich geben. Und das kann ein Sicherheitsrisiko sein. Nämlich dann, wenn die Veränderungen in den physikalischen Parametern etwas über die Daten verraten, die der Chip gerade verschlüsselt.

Dass das der Fall sein kann, wurde längst mehrfach gezeigt. Forschende sprechen in diesem Fall von Seitenkanalangriffen, weil nicht der Verschlüsselungsalgorithmus selbst geknackt wird, sondern Begleitinformationen herangezogen werden, um die geheimen Daten auszulesen. Allein schon die Zeit, die es braucht, um gewisse Daten zu verschlüsseln, kann etwas über den Inhalt der Daten selbst aussagen.

Theoretisch kann jeder Seitenkanalangriffe aus seiner Garage durchführen.


Pascal Sasdrich

„Solche Angriffe sind gar nicht so aufwendig“, sagt Dr. Pascal Sasdrich von der Ruhr-Universität Bochum. „Das ist nichts, was nur Organisationen wie die NSA können. Theoretisch kann jeder Seitenkanalangriffe aus seiner Garage durchführen. Das Equipment dafür kostet nur rund 200 Euro.“ Betroffen sein können Funkautoschlüssel, Kartenlesegeräte, Smart-Home-Techniken und vieles mehr.

Sicherheit von elektronischen Schaltungen beweisen

Pascal Sasdrich forscht an der Fakultät für Informatik in der Emmy-Noether-Nachwuchsgruppe „Computer-Aided Verification of Physical Security Properties“, kurz CAVE. Gemeinsam mit weiteren Kollegen aus der Arbeitsgruppe Implementation Security von Prof. Dr. Amir Moradi beschäftigt er sich mit der Frage, wie man herausfinden kann, ob ein elektronisches Bauteil vor Seitenkanalangriffen sicher ist – und wie man eine sichere elektronische Schaltung bauen kann. „Bei der Implementierung von kryptografischen Verfahren geht es Herstellern oft darum, dass Chips möglichst klein, möglichst effizient oder möglichst schnell sind“, weiß Pascal Sasdrich. Die Sicherheit steht dabei in der Regel nicht an erster Stelle. Hinzu kommt, dass ein einziger Flüchtigkeitsfehler bei der Implementierung der Verschlüsselungstechnik reicht, um ein Einfallstor für Angreiferinnen und Angreifer zu öffnen. Das Bochumer Team entwickelt daher Tools, die Hersteller bei der Implementierung von Verschlüsselungstechnik unterstützen sollen.

The research team: Nicolai Müller, Pascal Sasdrich, David Knichel and Amir Moradi (left to right) © Michael Schwettmann

Dazu muss man zunächst einmal herausfinden können, ob eine vorhandene elektronische Schaltung sicher ist oder nicht. Amir Moradi hat dafür das sogenannte SILVER-Verfahren entwickelt. Die Abkürzung steht für Statistical Independence and Leakage Verification. Der Name verrät bereits, was der Schlüssel zum Erfolg ist: statistische Unabhängigkeit. SILVER überprüft, ob die beobachtbaren physikalischen Parameter wie Stromverbrauch oder Temperatur während der Verschlüsselung statistisch unabhängig von den Daten sind, die verschlüsselt werden. Liegt eine statistische Unabhängigkeit vor, erlauben die physikalischen Parameter keine Rückschlüsse auf den Inhalt der Daten.

Hundertprozentig sicher

„Früher wurden andere Kriterien für die Verifikation von sicheren Schaltungen herangezogen, nicht die statistische Unabhängigkeit“, sagt Pascal Sasdrich. „Die Methoden beruhten auf Annahmen oder Schätzungen und haben teils falsch negative Ergebnisse erzeugt.“ Verfahren wurden also als unsicher eingestuft, obwohl sie es in der Praxis gar nicht waren. Diese Fehler passieren mit dem SILVER-Verfahren nicht.

Das Verfahren funktioniert allerdings noch nicht für größere Schaltungen, weil der Aufwand dann explodieren würde.


Amir Moradi

„SILVER ist hundertprozentig sicher, weil es auf einer sehr umfangreichen Analyse basiert“, unterstreicht Amir Moradi, schränkt aber ein: „Es funktioniert allerdings noch nicht für größere Schaltungen, weil der Aufwand dann explodieren würde.“ Für große Schaltungen nutzen die Bochumer Forschenden derzeit simulationsbasierte Methoden, die auch für komplexe Systeme effizient sind. „Allerdings sind sie nicht hundertprozentig sicher“, so Moradi. Sein Team sucht nun nach Möglichkeiten, die Sicherheit von größeren Schaltungen mit einer hohen Zuverlässigkeit überprüfen zu können.

Könnte man die komplexeren Systeme nicht einfach in mehrere Bestandteile zerlegen und diese einzeln überprüfen? „Man kann einzelne Teile anschauen und beweisen, dass sie sicher sind. Wenn man sie dann zusammenfügt, heißt das aber nicht, dass die gesamte Schaltung auch sicher ist“, erklärt Pascal Sasdrich. Denn an den Schnittstellen der Bestandteile können sich Einfallstore für Angreifer ergeben.

Sichere Schaltung nach dem Baukastenprinzip

An Lösungen für dieses Problem arbeiten David Knichel und Nicolai Müller, ebenfalls aus der Bochumer Arbeitsgruppe Implementation Security. Die IT-Experten entwickeln Bausteine für elektronische Schaltungen, die sich sicher miteinander kombinieren lassen, sodass auch die zusammengesetzte Schaltung garantiert resistent gegen Seitkanalangriffe ist. Die einzelnen Module bezeichnen sie als Gadgets. „Man benötigt gar nicht viele verschiedene Gadgets, um eine Schaltung zu realisieren“, erklärt David Knichel.

Die Gadgets bilden zum Beispiel bestimmte logische Operationen ab, etwa die Multiplikation von zwei Bits, die häufig benötigt wird. Würde man allerdings für jede logische Operation, die in der Schaltung passieren muss, ein eigenes Gadget einsetzen, würde das Konstrukt extrem viel Platz verbrauchen. Denn im Verschlüsselungsprozess müssen viele Bits miteinander multipliziert werden. David Knichel und seine Kollegen arbeiten daher daran, den Funktionsumfang einzelner Gadgets zu erweitern, beispielsweise so, dass ein Gadget gleich mehrere Bits parallel multiplizieren kann. Das würde die Schaltung schneller und kleiner machen.

Bits

Ein Bit ist die kleinste Informationseinheit, mit der herkömmliche Computer arbeiten. Es kann die Werte „null“ und „eins“ annehmen. Komplexe Informationen bestehen aus vielen verschiedenen Bits, die bei der Verarbeitung im Computer durch logische Operationen miteinander verknüpft werden.

Die Gadgets des Bochumer Teams liegen allerdings nicht als real existierende Bauteile vor, sondern in Form von Code. „Wir nutzen eine spezielle Hardware-Beschreibungssprache“, sagt Knichel. Damit liefern er und seine Kollegen quasi eine Bauanleitung für Hersteller.

Unsichere Schaltungen automatisiert in sichere überführen

Allerdings ist es eine mühsame Angelegenheit, elektronische Schaltungen manuell vor Seitenkanalangriffen zu schützen. „Wir haben daher ein Tool namens AGEMA entwickelt, das auf Knopfdruck eine ungeschützte Schaltung in eine beweisbar sichere Schaltung überführen kann“, erklärt Nicolai Müller. AGEMA steht für Automated Generation of Masked Hardware. Das Tool checkt, welche logischen Operationen in einer Schaltung vorhanden sind, und ersetzt unsichere Bestandteile durch die sicheren Gadgets. „Wir können dabei auch gewisse Wünsche berücksichtigen, also die Schaltung zum Beispiel im Hinblick auf Geschwindigkeit oder Größe optimieren“, so Müller.

Noch handelt es sich bei den entwickelten Tools um erste Schritte in der Grundlagenforschung, nicht um industriell einsetzbare Lösungen. Denn zum automatisierten Schutz von elektronischen Schaltungen gegen Seitenkanalangriffe wird weiterhin sehr viel geforscht. Die Bochumer IT-Experten werden ebenfalls intensiv an optimierten Lösungen arbeiten – manchmal sicher auch, bis ihnen die Köpfe rauchen.

Originalveröffentlichungen
  • David Knichel, Pascal Sasdrich, Amir Moradi: SILVER – Statistical independence and leakage verification, in: Advances in Cryptology (ASIACRYPT), 2020, DOI: 10.1007/978-3-030-64837-4_26
  • David Knichel, Amir Moradi, Nicolai Müller, Pascal Sasdrich: Automated generation of masked hardware, in: IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES), 2022, DOI: 10.46586/tches.v2022.i1.589-629
  • David Knichel, Pascal Sasdrich, Amir Moradi: Generic hardware private circuits towards automated generation of composable secure gadgets, in: IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES), 2022, DOI: 10.46586/tches.v2022.i1.323-344
  • Nicolai Müller, Amir Moradi: PROLEAD – A probing-based hardware leakage detection tool, in: IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES), 2022, DOI: 10.46586/tches.v2022.i4.311-348

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei. Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich ausschließlich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält. Mit dem Download erhalten Sie ein einfaches Nutzungsrecht zur einmaligen Berichterstattung. Eine weitergehende Bearbeitung, die über das Anpassen an das jeweilige Layout hinausgeht, oder eine Speicherung der Bilder für weitere Zwecke, erfordert eine Erweiterung des Nutzungsrechts. Sollten Sie die Fotos daher auf andere Weise verwenden wollen, kontaktieren Sie bitte redaktion@ruhr-uni-bochum.de

Dokumentedownload

Veröffentlicht

Donnerstag
23. März 2023
08:55 Uhr

Dieser Artikel ist am 3. Juli 2023 in Rubin IT-Sicherheit 2023 erschienen. Die gesamte Ausgabe können Sie hier als PDF kostenlos downloaden. Weitere Rubin-Artikel sind hier zu finden.

Teilen