Veranstaltung/Seitenkanalangriffe: Unterschied zwischen den Versionen
KKeine Bearbeitungszusammenfassung |
Marcus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(7 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Veranstaltung | |||
|title=Vorsicht Hintertür - Seitenkanäle als versteckte Systemschwachstellen | |||
|actor=Markus Kasper | |||
|email= | |||
|url= | |||
|begin=2009/12/15 19:30:00 | |||
|place=LABOR e.V., Alleestr. 50, 44793 Bochum | |||
|contact= | |||
|audience= | |||
|tags=IT Security | |||
|type=talk | |||
|abstract=Dieser Vortrag bietet eine Einführung in die Thematik der sogenannten Seitenkanalangriffe, welche es erlauben aus einer physikalischen Eigenschaft eines Geräts (z.B. dem Stromverbrauch) geheime Schlüssel zu extrahieren. | |||
|image= | |||
|partof= | |||
}} | |||
==Facts== | ==Facts== | ||
* Was: Seitenkanäle | * Was: Vorsicht Hintertür - Seitenkanäle als versteckte Systemschwachstellen | ||
* Wann: Di 15.12.2009 um 19:30 | * Wann: Di 15.12.2009 um 19:30 | ||
* Wo: Im [[Labor]] | * Wo: Im [[Labor]] | ||
Zeile 11: | Zeile 26: | ||
Von Webbrowsern, Autoschlüsseln und Handys über Tintenpatronen, Fahrkarten und RFID-Tags bis hin zu Geldkarte, Kopfhörer und Fernseher: Überall wird Kryptografie eingesetzt.<br> | Von Webbrowsern, Autoschlüsseln und Handys über Tintenpatronen, Fahrkarten und RFID-Tags bis hin zu Geldkarte, Kopfhörer und Fernseher: Überall wird Kryptografie eingesetzt.<br> | ||
Was vielen Herstellern jedoch nicht bewußt ist, ist dass jeder noch so sichere Verschlüsselungsalgorithmus in der Praxis gebrochen werden kann, wenn er nicht sehr vorsichtig implementiert wird. <br> | Was vielen Herstellern jedoch nicht bewußt ist, ist dass jeder noch so sichere Verschlüsselungsalgorithmus in der Praxis gebrochen werden kann, wenn er nicht sehr vorsichtig implementiert wird. <br> | ||
Dieser Vortrag bietet eine Einführung in die Thematik der sogenannten Seitenkanalangriffe, welche es erlauben aus einer physikalischen Eigenschaft eines Geräts (z.B. dem Stromverbrauch) geheime Schlüssel zu extrahieren. Die folgende Gliederung soll als grober Leitfaden durch die Veranstaltung dienen. Da das Themengebiet jedoch sehr umfangreich ist, wird der erste Abend zunächst nur die ersten Themenpunkte ansprechen. Die Reihe wird dann entsprechend dem tatsächlichen Zeitbedarf des gegebenen Informationsumfangs an weiteren Abenden fortgesetzt. | Dieser Vortrag bietet eine Einführung in die Thematik der sogenannten Seitenkanalangriffe, welche es erlauben aus einer physikalischen Eigenschaft eines Geräts (z.B. dem Stromverbrauch) geheime Schlüssel zu extrahieren. Inhaltlich gibt es alle Informationen, die benötigt werden das Konzept von Seitenkanalangriffen zu verstehen, und anzuwenden. Zudem gibt es Material um sich auch selbst mal daran auszuprobieren. | ||
Die folgende Gliederung soll als grober Leitfaden durch die Veranstaltung dienen. Da das Themengebiet jedoch sehr umfangreich ist, wird der erste Abend zunächst nur die ersten Themenpunkte ansprechen. Die Reihe wird dann entsprechend dem tatsächlichen Zeitbedarf des gegebenen Informationsumfangs an weiteren Abenden fortgesetzt. | |||
1. Einführung<br> | 1. Einführung<br> | ||
Zeile 33: | Zeile 50: | ||
Keine: Das für die Angriffe relevante Wissen wird im Vortrag vermittelt. | Keine: Das für die Angriffe relevante Wissen wird im Vortrag vermittelt. | ||
== | ==Material== | ||
[[:Datei:200912 Labor SCA Intro.pdf|Slides]] | |||
==Literaturhinweise:== | ==Literaturhinweise:== |
Aktuelle Version vom 25. November 2014, 03:27 Uhr
Vorsicht Hintertür - Seitenkanäle als versteckte Systemschwachstellen | |
---|---|
Akteur | Markus Kasper |
Akteur Email | |
Akteur URL | |
Beginn | 2009/12/15 19:30:00 |
Ende | |
Ort | LABOR e.V., Alleestr. 50, 44793 Bochum |
Verantwortlich | |
Publikum | |
Schlagworte | IT Security |
Art | talk |
Rahmenveranstaltung | |
Export | iCalendar-Datei |
Facts[Bearbeiten | Quelltext bearbeiten]
- Was: Vorsicht Hintertür - Seitenkanäle als versteckte Systemschwachstellen
- Wann: Di 15.12.2009 um 19:30
- Wo: Im Labor
- Wer: Markus Kasper
Trailer[Bearbeiten | Quelltext bearbeiten]
Während Kryptografie früher primär für Geheimdienste und Militärs von Bedeutung war, hat sie mit der Verbreitung digitaler Technologie auch Einzug in unser tägliches Leben erhalten.
Von Webbrowsern, Autoschlüsseln und Handys über Tintenpatronen, Fahrkarten und RFID-Tags bis hin zu Geldkarte, Kopfhörer und Fernseher: Überall wird Kryptografie eingesetzt.
Was vielen Herstellern jedoch nicht bewußt ist, ist dass jeder noch so sichere Verschlüsselungsalgorithmus in der Praxis gebrochen werden kann, wenn er nicht sehr vorsichtig implementiert wird.
Dieser Vortrag bietet eine Einführung in die Thematik der sogenannten Seitenkanalangriffe, welche es erlauben aus einer physikalischen Eigenschaft eines Geräts (z.B. dem Stromverbrauch) geheime Schlüssel zu extrahieren. Inhaltlich gibt es alle Informationen, die benötigt werden das Konzept von Seitenkanalangriffen zu verstehen, und anzuwenden. Zudem gibt es Material um sich auch selbst mal daran auszuprobieren.
Die folgende Gliederung soll als grober Leitfaden durch die Veranstaltung dienen. Da das Themengebiet jedoch sehr umfangreich ist, wird der erste Abend zunächst nur die ersten Themenpunkte ansprechen. Die Reihe wird dann entsprechend dem tatsächlichen Zeitbedarf des gegebenen Informationsumfangs an weiteren Abenden fortgesetzt.
1. Einführung
2. Simple Power Analysis (SPA)
3. Motivation: Differentielle Power Analyse (DPA)
4. Modellieren des Stromverbrauchs
5. Grundlagen der Statistik
6. Angriffe mit Correlations DPA
7. Weitere Methoden (Distinguisher)
8. Gegenmaßnahmen: Masking und Hiding
9. Angriffe auf Masking und Hiding
10. Mutual Information Analysis
11. Template Angriffe
12. Principal Component Analysis
13. Local Discriminant Analysis
14. Fault Injection Angriffe
Das Thema soll jedoch nicht ganz trocken und theoretisch bleiben. Daher wird es im Anschluss jeweils die Möglichkeit geben die Angriffe selbst auszuprobieren.
Vorraussetzungen[Bearbeiten | Quelltext bearbeiten]
Keine: Das für die Angriffe relevante Wissen wird im Vortrag vermittelt.
Material[Bearbeiten | Quelltext bearbeiten]
Literaturhinweise:[Bearbeiten | Quelltext bearbeiten]
Für den Einstieg gibt es ein sehr gutes und verständlich geschriebenes Buch:
Power Analysis Attacks
Revealing the Secrets of Smart Cards
von Stefan Mangard, Elisabeth Oswald und Thomas Popp
Springer 2007
ISBN 978-0-387-30857-9
http://www.dpabook.org/
Hinweis: Im Bereich der Seitenkanalangriffe wird im Moment so stark geforscht, dass ein zwei Jahre altes Buch leider nicht mehr an allen Stellen aktuell ist. Insbesondere die jüngeren Publikationen des Workshop on Cryptographic Hardware and Embedded Systems (CHES) liefern wertvolle Aktualisierungen und Ergänzungen.