Siemens eröffnet Labor gegen Code-Knacker

Sicherheit

“Seitenkanal-Attacken”, die zum Knacken von Verschlüsselungen physikalische Nebeneffekte der Datenübertragung nutzen, sollen künftig keine Chance mehr haben.

Der Siemens-Bereich
Corporate Technology
eröffnet in München-Perlach ein Labor für “Seitenkanalattacken”. Udo Helmbrecht, Präsident des
Bundesamts für Sicherheit in der Informationstechnik
(BSI) und Hartmut Raffler, Leiter der Forschung für Informations- und Kommunikationstechnologie bei Siemens Corporate Technology, weihten die neue Forschungsstätte ein. Bei Seitenkanalattacken werden mathematisch sichere kryptografische Schlüssel dechiffriert, indem natürliche physikalische Nebeneffekte des Verschlüsselungsvorgangs wie Stromverbrauch, Rechenzeit oder elektromagnetische Abstrahlung ausgewertet werden.

“Heute kodieren wir vertrauliche Informationen mit mathematisch sicheren Verfahren. Diese kryptografischen Schlüssel variieren dabei zwischen 64 und einigen tausend Bit”, erklärte Hartmut Raffler den Grad an Sicherheit, den heute etablierte Sicherheitstechnologien bieten. “Würden alle Computer dieser Welt parallel versuchen, einen Tausend-Bit-Schlüssel durch Ausprobieren aller Kombinationsmöglichkeiten zu knacken, würden sie dafür einige Jahre brauchen.” Wird ein solcher Schlüssel aber einmal bekannt, wird er automatisch unbrauchbar und muss ausgetauscht werden.

Kryptografische Geheimnisse einer geprüften Platine offen gelegt
Die größte Bedrohung stellen für kryptografische Schlüssel die so genannten Seitenkanalattacken dar. Bei diesen Attacken versuchen die Hacker nicht die theoretische Logik hinter der Verschlüsselung zu brechen. Sie machen sich stattdessen einfach die Tatsache zunutze, dass jedes Verschlüsselungsverfahren zwangsläufig von einer Hardware betrieben wird. Jedes physikalische System arbeitet mit natürlichen Nebeneffekten; so schwankt beispielsweise der Stromverbrauch in Abhängigkeit von der Leistungsanforderung. Ein solcher Zusammenhang besteht auch zur Rechenzeit oder zur elektromagnetischen Abstrahlung. “Wertet man die Korrelationen zwischen einer logischen Anfrage an ein System und der physikalischen Bearbeitung dieser Anfrage statistisch aus, so kann man oft Rückschlüsse auf den verwendeten Schlüssel ziehen”, beschrieb Raffler die Gefährlichkeit der Seitenkanalangriffe. Udo Helmbrecht führte bei der Einweihung des neuen Forschungslabors eine solche Attacke durch. Er legte eine Platine, auf der sich ein kryptografischer Schlüssel befand, in ein Speicheroszilloskop und führte per Knopfdruck eine Messung durch. Nach kurzer statistischer Analyse waren die kryptografischen Geheimnisse der geprüften Platine offen gelegt. “Die mathematischen Prozesse müssen auf dem Chip so implementiert werden, dass Messungen an Seitenkanälen zu keinem verwertbaren Ergebnis führen”, so Raffler.

Die Experten von Siemens sehen keine Gefahr für die Sicherheit individueller Krypto-Codes. “Heute lasse ich meine Kreditkarte sperren, morgen wird es die SIM sein – der Aufwand ist derselbe”, erklärt Hartmut Raffler. Anders schätzen sie die Situation ein, wenn ein systemweiter Schlüssel verwendet wird, der aus jeder Karte ermittelt werden kann. (mk)
(
de.internet.com
– testticker.de)

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen