243752

Forschungslabor von Siemens gegen "Seitenkanal"-Hacker

08.02.2005 | 15:41 Uhr |

Datendiebe können mit Seitenkanalattacken mobile Endgeräte angreifen, die den Zugang zu gebührenpflichtigen Diensten ermöglichen, während der Besitzer Warenbestellungen oder Überweisungen vornimmt. Siemens hat für diese Problematik jetzt ein Forschungslabor eingerichtet.

Hacker können den Stromverbrauch, die Rechenzeiten sowie die elektromagnetische Abstrahlung eines Computers so genau messen und analysieren, dass sie damit verschlüsselte Codes knacken können. Um Schutzmechanismen dagegen entwickeln zu können, hat Siemens ein Forschungslabor in München-Perlach eingerichtet.

Hier sollen Forscher wirksame Waffen gegen die so genannten Seitenkanalattacken schmieden. Sie erarbeiten dazu – hoffentlich - sichere kryptografische Schlüssel, bei denen die mathematischen Prozesse auf dem Rechner sehr gleichförmig ablaufen. Dann können Hacker keine Rückschlüsse auf den Code ziehen, wenn sie Messungen an den Seitenkanälen vornehmen.

Datendiebe greifen mit Seitenkanalattacken mobile Endgeräte an, die den Zugang zu gebührenpflichtigen Diensten ermöglichen, während der Besitzer Warenbestellungen oder Überweisungen vornimmt. Digitale Fahrtenschreiber müssen laut Gesetz gegen solche Attacken einen Mindestschutz aufweisen. Bei diesen Systemen erhält der Fahrer eines LKW eine Chipkarte mit seiner persönlichen digitalen Signatur. Die mathematischen Prozesse des Verschlüsselungssystems müssen auf dem Chip so implementiert werden, dass Messungen an Seitenkanälen zu keinem verwertbaren Ergebnis führen. Die Authentizität des Kartennutzers ist so geschützt.

Bei Seitenkanalattacken versuchen Hacker nicht die theoretische Logik hinter der Verschlüsselung zu brechen. Sie machen sich stattdessen einfach die Tatsache zunutze, dass jedes Verschlüsselungsverfahren zwangsläufig von einer Hardware betrieben wird. Jedes physikalische System arbeitet mit natürlichen Nebeneffekten; so schwankt beispielsweise der Stromverbrauch in Abhängigkeit von der Leistungsanforderung. Ein solcher Zusammenhang besteht auch mit der Rechenzeit oder der elektromagnetischen Abstrahlung. Die statistische Auswertung der Korrelationen zwischen einer logischen Anfrage an ein System und der physikalischen Bearbeitung dieser Anfrage ermöglicht Rückschlüsse auf den verwendeten Schlüssel.

0 Kommentare zu diesem Artikel
243752