Suchen

Definition Seitenkanalangriff Was ist eine Seitenkanalattacke?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Eine Seitenkanalattacke greift Algorithmen oder Daten nicht direkt an. Die Angriffsmethode nutzt physikalische oder logische Nebeneffekte und versucht durch Beobachtung und Analyse geschützte Informationen oder Algorithmen zu extrahieren. Genutzt werden elektromagnetische Abstrahlungen, Energieverbrauch, Zeitbedarf für bestimmte Funktionen, Speichernutzung und anderes. Seitenkanalangriffe sind aufwendig und lassen sich nur schwer verhindern.

Firmen zum Thema

Eine Seitenkanalattacke ist ein indirekter Angriff auf ein IT-System, durch Ausnutzung physikalischer und logischer Nebeneffekte.
Eine Seitenkanalattacke ist ein indirekter Angriff auf ein IT-System, durch Ausnutzung physikalischer und logischer Nebeneffekte.
(Bild: gemeinfrei / Pixabay )

Der Begriff Seitenkanalattacke (Side-channel attack) bezeichnet eine Angriffs- oder Hacking-Methode, bei der der zu schützende Algorithmus oder die zu schützenden Daten indirekt angegriffen werden. Die Angriffsmethode nutzt physische oder logische Nebeneffekte der Systeme und versucht durch deren Beobachtung und Analyse Informationen über das tatsächliche Angriffsziel zu erhalten. Alternative Begriffe für Seitenkanalattacke sind Seitenkanalangriff, Side-Channel Attack oder Nebenkanalangriff. Geprägt hat den Begriff der amerikanische Kryptologe Paul C. Kocher im Jahr 1996.

Seitenkanalangriffe können passiv oder aktiv erfolgen. Typische Methoden der Angriffe sind Messungen physikalischer Größen beispielsweise des Stromverbrauchs, der elektromagnetischen Abstrahlung oder der Wärme. So lässt der Stromverbrauch Rückschlüsse auf die aktuelle Rechenleistung und die durchgeführten Operationen eines Prozessors zu. Weitere Methoden messen die Zeit, die ein System für die Ausführung einer bestimmten Aktion benötigt, oder analysieren die Speichernutzung einzelner Prozesse. Seitenkanalangriffe sind oft komplex und aufwendig. Sie benötigen meist viele Einzeldurchläufe, um verwertbare Informationen zu gewinnen. Die beiden 2018 veröffentlichen Hardware-Sicherheitslücken von Mikroprozessoren Meltdown und Spectre basieren auf Nebenkanalangriffen und nutzen Timing-Methoden, um unautorisierten Zugriff auf Speicher fremder Prozesse zu erhalten. Seitenkanalattacken sind schwer zu verhindern und Gegenmaßnahmen können aufwendig sein.

Die verschiedenen Methoden der Seitenkanalattacken

Grundsätzlich lässt sich zwischen aktiven und passiven Seitenkanalattacken unterscheiden. Passive Methoden versuchen durch reine Beobachtung der Nebeneffekte, Zugriff auf schützenswerte Informationen oder Objekte zu erhalten. Ein Beispiel einer passiven Methode ist die Analyse einer Tastatur mit einer Wärmebildkamera, um durch die von den Fingern auf die Tastatur abgestrahlt Wärme eingegebene Passwörter oder PINs zu ermitteln. Aktive Angriffsmethoden greifen in den Ablauf oder die Funktion eines Geräts ein, indem sie beispielsweise eine Fehleingabe machen oder das System zur Ausführung einer bestimmten Funktion auffordern. Durch Beobachtung und Analyse der Reaktion des Geräts oder des Systems wie das Messen der Zeit bis zur Ausgabe einer Meldung sind Rückschlüsse auf die Funktionsweise und den verwendeten Algorithmus möglich. Typische aktive und passive Methoden für Seitenkanalattacken sind:

  • Timing-Angriff: Messung der Rechenzeit bei der Ausführung bestimmter Funktionen
  • Erfassung und Analyse der Wärmeabstrahlung
  • Erfassung und Analyse der Schallabstrahlung
  • Messung und Analyse des Energieverbrauchs von Prozessoren
  • Messung und Analyse der elektromagnetischen Abstrahlung
  • Beobachtung und Analyse der Reaktion auf Falscheingaben
  • Auswertung der Speichernutzung

Schutzmaßnahmen gegen Seitenkanalattacken

Der Schutz vor Seitenkanalattacken ist aufwendig und schwierig. Gegenmaßnahmen wirken in der Regel nur gegen eine Angriffsmethode. Die Attacken basieren aber häufig auf der Beobachtung und Analyse mehrerer Kanäle. Typische Maßnahmen gegen Seitenkanalangriffe sind:

  • elektromagnetische Abschirmung der Geräte
  • physikalische Maßnahmen gegen Schall- und Wärmeabstrahlung
  • Angleichung von Laufzeiten unterschiedlicher Prozesse durch Einfügen von Redundanzen
  • Erzeugen von Laufzeiten, die von Zufallsfunktionen abhängig sind
  • Einfügen von physikalischen und logischen Rauschfunktionen
  • eingabeunabhängige Ausführung von Code
  • identische Reaktionen auf fehlerhafte Eingaben

(ID:46298772)

Über den Autor