Vorsicht Hintertür - Seitenkanäle als versteckte Systemschwachstellen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Vorsicht Hintertür - Seitenkanäle als versteckte Systemschwachstellen
Akteur Markus Kasper
Akteur Email
Akteur URL
Beginn 2009/12/15 19:30:00
Ende
Ort LABOR e.V., Alleestr. 50, 44793 Bochum
Verantwortlich
Publikum
Schlagworte IT Security
Art talk
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung: Dieser Vortrag bietet eine Einführung in die Thematik der sogenannten Seitenkanalangriffe, welche es erlauben aus einer physikalischen Eigenschaft eines Geräts (z.B. dem Stromverbrauch) geheime Schlüssel zu extrahieren.


Facts[Bearbeiten | Quelltext bearbeiten]

  • Was: Vorsicht Hintertür - Seitenkanäle als versteckte Systemschwachstellen
  • Wann: Di 15.12.2009 um 19:30
  • Wo: Im Labor
  • Wer: Markus Kasper

Trailer[Bearbeiten | Quelltext bearbeiten]

Während Kryptografie früher primär für Geheimdienste und Militärs von Bedeutung war, hat sie mit der Verbreitung digitaler Technologie auch Einzug in unser tägliches Leben erhalten.
Von Webbrowsern, Autoschlüsseln und Handys über Tintenpatronen, Fahrkarten und RFID-Tags bis hin zu Geldkarte, Kopfhörer und Fernseher: Überall wird Kryptografie eingesetzt.
Was vielen Herstellern jedoch nicht bewußt ist, ist dass jeder noch so sichere Verschlüsselungsalgorithmus in der Praxis gebrochen werden kann, wenn er nicht sehr vorsichtig implementiert wird.
Dieser Vortrag bietet eine Einführung in die Thematik der sogenannten Seitenkanalangriffe, welche es erlauben aus einer physikalischen Eigenschaft eines Geräts (z.B. dem Stromverbrauch) geheime Schlüssel zu extrahieren. Inhaltlich gibt es alle Informationen, die benötigt werden das Konzept von Seitenkanalangriffen zu verstehen, und anzuwenden. Zudem gibt es Material um sich auch selbst mal daran auszuprobieren.

Die folgende Gliederung soll als grober Leitfaden durch die Veranstaltung dienen. Da das Themengebiet jedoch sehr umfangreich ist, wird der erste Abend zunächst nur die ersten Themenpunkte ansprechen. Die Reihe wird dann entsprechend dem tatsächlichen Zeitbedarf des gegebenen Informationsumfangs an weiteren Abenden fortgesetzt.

1. Einführung
2. Simple Power Analysis (SPA)
3. Motivation: Differentielle Power Analyse (DPA)
4. Modellieren des Stromverbrauchs
5. Grundlagen der Statistik
6. Angriffe mit Correlations DPA
7. Weitere Methoden (Distinguisher)
8. Gegenmaßnahmen: Masking und Hiding
9. Angriffe auf Masking und Hiding
10. Mutual Information Analysis
11. Template Angriffe
12. Principal Component Analysis
13. Local Discriminant Analysis
14. Fault Injection Angriffe

Das Thema soll jedoch nicht ganz trocken und theoretisch bleiben. Daher wird es im Anschluss jeweils die Möglichkeit geben die Angriffe selbst auszuprobieren.

Vorraussetzungen[Bearbeiten | Quelltext bearbeiten]

Keine: Das für die Angriffe relevante Wissen wird im Vortrag vermittelt.

Material[Bearbeiten | Quelltext bearbeiten]

Slides

Literaturhinweise:[Bearbeiten | Quelltext bearbeiten]

Für den Einstieg gibt es ein sehr gutes und verständlich geschriebenes Buch:
Power Analysis Attacks
Revealing the Secrets of Smart Cards
von Stefan Mangard, Elisabeth Oswald und Thomas Popp
Springer 2007
ISBN 978-0-387-30857-9
http://www.dpabook.org/

Hinweis: Im Bereich der Seitenkanalangriffe wird im Moment so stark geforscht, dass ein zwei Jahre altes Buch leider nicht mehr an allen Stellen aktuell ist. Insbesondere die jüngeren Publikationen des Workshop on Cryptographic Hardware and Embedded Systems (CHES) liefern wertvolle Aktualisierungen und Ergänzungen.