Veranstaltung/Seitenkanalangriffe: Unterschied zwischen den Versionen
K (Slides hinzugefügt) |
K (→Feedback:) |
||
Zeile 42: | Zeile 42: | ||
[[Kategorie:Vortrag]] | [[Kategorie:Vortrag]] | ||
==Feedback | ==Feedback== | ||
<!--Teil 1: Hier kann nun euer Feedback rein: <br>--> | <!--Teil 1: Hier kann nun euer Feedback rein: <br>--> | ||
Hier wird nach der Veranstaltung euer Feedback gesammelt. | Hier wird nach der Veranstaltung euer Feedback gesammelt. |
Version vom 17. Dezember 2009, 16:57 Uhr
Facts
- Was: Vorsicht Hintertür - Seitenkanäle als versteckte Systemschwachstellen
- Wann: Di 15.12.2009 um 19:30
- Wo: Im Labor
- Wer: Markus Kasper
Trailer
Während Kryptografie früher primär für Geheimdienste und Militärs von Bedeutung war, hat sie mit der Verbreitung digitaler Technologie auch Einzug in unser tägliches Leben erhalten.
Von Webbrowsern, Autoschlüsseln und Handys über Tintenpatronen, Fahrkarten und RFID-Tags bis hin zu Geldkarte, Kopfhörer und Fernseher: Überall wird Kryptografie eingesetzt.
Was vielen Herstellern jedoch nicht bewußt ist, ist dass jeder noch so sichere Verschlüsselungsalgorithmus in der Praxis gebrochen werden kann, wenn er nicht sehr vorsichtig implementiert wird.
Dieser Vortrag bietet eine Einführung in die Thematik der sogenannten Seitenkanalangriffe, welche es erlauben aus einer physikalischen Eigenschaft eines Geräts (z.B. dem Stromverbrauch) geheime Schlüssel zu extrahieren. Inhaltlich gibt es alle Informationen, die benötigt werden das Konzept von Seitenkanalangriffen zu verstehen, und anzuwenden. Zudem gibt es Material um sich auch selbst mal daran auszuprobieren.
Die folgende Gliederung soll als grober Leitfaden durch die Veranstaltung dienen. Da das Themengebiet jedoch sehr umfangreich ist, wird der erste Abend zunächst nur die ersten Themenpunkte ansprechen. Die Reihe wird dann entsprechend dem tatsächlichen Zeitbedarf des gegebenen Informationsumfangs an weiteren Abenden fortgesetzt.
1. Einführung
2. Simple Power Analysis (SPA)
3. Motivation: Differentielle Power Analyse (DPA)
4. Modellieren des Stromverbrauchs
5. Grundlagen der Statistik
6. Angriffe mit Correlations DPA
7. Weitere Methoden (Distinguisher)
8. Gegenmaßnahmen: Masking und Hiding
9. Angriffe auf Masking und Hiding
10. Mutual Information Analysis
11. Template Angriffe
12. Principal Component Analysis
13. Local Discriminant Analysis
14. Fault Injection Angriffe
Das Thema soll jedoch nicht ganz trocken und theoretisch bleiben. Daher wird es im Anschluss jeweils die Möglichkeit geben die Angriffe selbst auszuprobieren.
Vorraussetzungen
Keine: Das für die Angriffe relevante Wissen wird im Vortrag vermittelt.
Siehe auch
Feedback
Hier wird nach der Veranstaltung euer Feedback gesammelt.
Material:
Literaturhinweise:
Für den Einstieg gibt es ein sehr gutes und verständlich geschriebenes Buch:
Power Analysis Attacks
Revealing the Secrets of Smart Cards
von Stefan Mangard, Elisabeth Oswald und Thomas Popp
Springer 2007
ISBN 978-0-387-30857-9
http://www.dpabook.org/
Hinweis: Im Bereich der Seitenkanalangriffe wird im Moment so stark geforscht, dass ein zwei Jahre altes Buch leider nicht mehr an allen Stellen aktuell ist. Insbesondere die jüngeren Publikationen des Workshop on Cryptographic Hardware and Embedded Systems (CHES) liefern wertvolle Aktualisierungen und Ergänzungen.