Es gibt heute eine Vielzahl an Möglichkeiten wie Angreifer an sensiblen Daten oder Passwörter gelangen. In den meisten Fällen ist dabei die Rede von Cyberangriffen der direkten Art. Darunter fallen beispielsweise Malware, Brute-Force oder eben Phishing Attacken. Jedoch gibt es eine weitere Methode, die auf dem ersten Blick unscheinbar scheint, aber durchaus eine Gefahr darstellt, die es nicht zu unterschätzen gilt. Wir sprechen hier von den sogenannten Side-channel Attacks. Was darunter zu verstehen ist und wie man sich schützen kann, erfahren Sie in diesem Beitrag.
Der Inhalt im Überblick
Wie lässt sich ein Side-channel Attack erklären?
Bevor es tiefer in die Materie geht, müssen wir zuerst klären, was man unter dem Begriff versteht. Bei einem Side-channel Attack (dt. Seitenkanalangriff) handelt es sich um einen Art der Informationsgewinnung, die die physikalische und logische Eigenschaften eines implementierten IT-Systems ausnutzt. Diese Methode zielt darauf ab, unabsichtlich preisgegebene Informationen des Systems zu verwenden, um dann bei der Auswertung informative Rückschlüsse über das Angriffsziel zu erhalten.
Welche indirekten Informationen gibt mein System her?
Jegliche Arten von Hardwaregeräten, von Computern bis hin zu den kleinen Smartcards, bieten bereits bei der Ausführung von Standardaufgaben eine Angriffsfläche für Cyberkriminelle. Schließlich liegt die Kerneigenschaft eines Seitenkanalangriffs darin, sensible Daten auf eine nicht-invasive Weise abzugreifen. Derartige Informationslecks sind besonders kritisch, wenn Kryprosysteme involviert sind, da geheime Schlüssel so in die Hände von Angreifern gelangen können. Um Ziele wie diese zu erreichen, können diese sich die folgenden Faktoren zunutze machen:
Energieverbrauch
Geräte mit Mikroprozessoren verbrauchen bei der Ausführung von Operationen oder Befehlen immer eine bestimmte Menge an Strom. Bei kryptographischen Berechnungen beispielsweise variiert dieser Stromverbrauch je nach verwendetem Kryptoverfahren und den verarbeiteten Bits. Durch genaue Messungen mit Hilfe eines Oszilloskops können Angreifer Hinweise erhalten, was für Operationen ausgeführt wurden und im Idealfall eben auch den geheimen Schlüssel rekonstruieren. Unter den bekannten Arten von stromverbrauchsbasierten Angriffen gehören:
- Simple Power Analysis (SPA)
= Der Stromverbrauch eines einzelnen Vorgangs wird kontinuierlich gemessen und anschließend analysiert, um Muster zu erkennen. - Differential Power Analysis (DPA)
= Der Stromverbrauch wird über mehrere Vorgänge hinweg statistisch gemessen und analysiert.
Akustik/Geräusche
Hierbei nutzen Angreifer die Geräusche, die Zielgeräte erzeugen. Ein bekanntes Beispiel ist das Erraten von Passwörtern anhand der Tippgeräusche, die beim Anschlagen der Tastatur entstehen. Dafür benötigt man lediglich ein Smartphone oder ein Mikrofon. Die aufgenommenen Tonspuren können dann in eine KI eingespeist werden, die die Geräusche analysiert. Forscher berichten von einer 95% Trefferquote bei der Passwortentschlüsselung anhand von Tonaufnahmen, die mit einem handelsüblichen Smartphone gemacht wurden.
In der Vergangenheit gab es bereits Fälle, wo sich verwertbare Texte durch die akustische Analyse von Nadeldruckern ergaben. Zwar kommen Nadeldrucker heutzutage nicht mehr großflächig zum Einsatz, jedoch kann man sie trotzdem noch vereinzelt in Arztpraxen beim Ausdrucken von Rezepten oder Überweisungen sowie in Banken antreffen.
Thermische Eigenschaften
Die thermische Analyse macht sich die vom Menschen abgegebene Körperwärme zunutze. Stellen Sie sich vor, Sie gehen zu einem Geldautomaten, um Bargeld abzuheben. Sie stecken Ihre EC-Karte ein, wählen den auszuzahlenden Betrag, geben Ihren PIN-Code ein und verlassen den Ort direkt wieder. Die Tastaturfelder von Geldautomaten bestehen im Normalfall aus Edelstahl, einem wärmeleitenden Material. Ein Angreifer könnte nun zeitnah mit einer Wärmebildkamera ein Bild der Tastatur machen, das mit einem Farbspektrum von blau bis rot die korrespondierenden Temperaturen anzeigt. Aus diesen Informationen kann die PIN-Sequenz rekonstruiert werden. Die Methode betrifft nicht nur Geldautomaten, sondern auch Smartphones und Computertastaturen, wenn Passwörter oder Sperrmuster eingegeben werden.
Elektromagnetische Abstrahlung
Eine weit geläufige Technik nennt sich Van-Eck-Phreaking. Ein Rechner und all seine elektronischen Komponenten strahlen grundsätzlich unterschiedlich starke elektromagnetische Wellen aus. Ohne ausreichende Abschirmungsmaßnahmen oder die Vernachlässigung dieser, führt das dazu, dass Computerbestandteile wie Bildschirmmonitore oder Kabel sich noch in einigen Meter Ferne ohne viel Aufwand mit entsprechendem Equipment messen lassen.
In der Vergangenheit waren analoge Röhrenmonitore stark von dieser Angriffsart betroffen, jedoch lassen sich moderne Monitore ebenfalls noch abhören. Die gemessenen Werte können unter anderem Informationen über die ausgeführte Operation preisgeben oder dazu genutzt werden Bildschirminhalte zu rekonstruieren.
Rechenzeit
Hier geht es um die Analyse der Zeit, die kryptographische Algorithmen zur Ausführung einer Operation benötigen. Aufgrund von Leistungsoptimierungen variiert die Dauer der Berechnungen je nach Eingabe. Angreifer messen in diesem Fall die Zeit, die zur Abarbeitung von beispielsweise Ver- und Entschlüsselungsoperationen benötigt werden. Nach der Analyse und Auswertung der gesammelten Daten lässt sich im Idealfall der geheime Schlüssel wiederherstellen. Beispielsweise lässt sich der private Schlüssel eines RSA-Verschlüsselungsverfahrens rekonstruieren, ohne dass das Verfahren selbst geknackt werden muss.
Was kann man dagegen tun?
Ein System vollständig vor Seitenkanalangriffen zu schützen, ist schwierig und oftmals mit viel Aufwand verbunden. Doch durch geeignete Maßnahmen lässt sich das Risiko aber deutlich verringern oder ein Angriff erschweren. Hier sind einige mögliche Empfehlungen:
- Elektromagnetische Abschirmung:
Verwendung von Monitoren und Hardwarekomponenten mit spezieller Abschirmung, um elektromagnetische Emissionen zu reduzieren. - Einfügen von Rauschfunktionen:
Durch das Hinzufügen von Rauschfunktionen kann die Wahrscheinlichkeit der Mustererkennung in den abgeleiteten Daten erschwert werden. - Implementierung von isochronen Rechenzeiten:
Abänderung der Rechenzeiten, sodass die zeitliche Ausführung aller Operationen gleich lange dauert. - Algorithmische Maßnahmen:
Nutzung von Techniken wie Randomisierung, Blinding oder Masking, um Daten zu verschleiern und das Erkennen von Mustern zu erschweren.
Seitenkanalangriffe durch Seitenkanalresistenz begegnen
Wie man sehen kann, stellen Seitenkanalangriffe eine nennenswerte Gefahr dar, da sie mit relativ geringem Aufwand erheblichen Schaden anrichten können. Durch ihre nicht-invasive Natur und die Ausnutzung unbeabsichtigt preisgegebener Daten, sind solche Angriffe auch für weniger erfahrene Angreifer mit durchschnittlicher Ausrüstung durchführbar. Deshalb ist es wichtig, diesem Thema verstärkte Aufmerksamkeit zu widmen und entsprechende Schutzmaßnahmen zu ergreifen.