Definition Seitenkanalangriff

Was ist eine Seitenkanalattacke?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Seitenkanalattacke ist ein indirekter Angriff auf ein IT-System, durch Ausnutzung physikalischer und logischer Nebeneffekte.
Eine Seitenkanalattacke ist ein indirekter Angriff auf ein IT-System, durch Ausnutzung physikalischer und logischer Nebeneffekte. (Bild: gemeinfrei / Pixabay)

Eine Seitenkanalattacke greift Algorithmen oder Daten nicht direkt an. Die Angriffsmethode nutzt physikalische oder logische Nebeneffekte und versucht durch Beobachtung und Analyse geschützte Informationen oder Algorithmen zu extrahieren. Genutzt werden elektromagnetische Abstrahlungen, Energieverbrauch, Zeitbedarf für bestimmte Funktionen, Speichernutzung und anderes. Seitenkanalangriffe sind aufwendig und lassen sich nur schwer verhindern.

Der Begriff Seitenkanalattacke (Side-channel attack) bezeichnet eine Angriffs- oder Hacking-Methode, bei der der zu schützende Algorithmus oder die zu schützenden Daten indirekt angegriffen werden. Die Angriffsmethode nutzt physische oder logische Nebeneffekte der Systeme und versucht durch deren Beobachtung und Analyse Informationen über das tatsächliche Angriffsziel zu erhalten. Alternative Begriffe für Seitenkanalattacke sind Seitenkanalangriff, Side-Channel Attack oder Nebenkanalangriff. Geprägt hat den Begriff der amerikanische Kryptologe Paul C. Kocher im Jahr 1996.

Seitenkanalangriffe können passiv oder aktiv erfolgen. Typische Methoden der Angriffe sind Messungen physikalischer Größen beispielsweise des Stromverbrauchs, der elektromagnetischen Abstrahlung oder der Wärme. So lässt der Stromverbrauch Rückschlüsse auf die aktuelle Rechenleistung und die durchgeführten Operationen eines Prozessors zu. Weitere Methoden messen die Zeit, die ein System für die Ausführung einer bestimmten Aktion benötigt, oder analysieren die Speichernutzung einzelner Prozesse. Seitenkanalangriffe sind oft komplex und aufwendig. Sie benötigen meist viele Einzeldurchläufe, um verwertbare Informationen zu gewinnen. Die beiden 2018 veröffentlichen Hardware-Sicherheitslücken von Mikroprozessoren Meltdown und Spectre basieren auf Nebenkanalangriffen und nutzen Timing-Methoden, um unautorisierten Zugriff auf Speicher fremder Prozesse zu erhalten. Seitenkanalattacken sind schwer zu verhindern und Gegenmaßnahmen können aufwendig sein.

Die verschiedenen Methoden der Seitenkanalattacken

Grundsätzlich lässt sich zwischen aktiven und passiven Seitenkanalattacken unterscheiden. Passive Methoden versuchen durch reine Beobachtung der Nebeneffekte, Zugriff auf schützenswerte Informationen oder Objekte zu erhalten. Ein Beispiel einer passiven Methode ist die Analyse einer Tastatur mit einer Wärmebildkamera, um durch die von den Fingern auf die Tastatur abgestrahlt Wärme eingegebene Passwörter oder PINs zu ermitteln. Aktive Angriffsmethoden greifen in den Ablauf oder die Funktion eines Geräts ein, indem sie beispielsweise eine Fehleingabe machen oder das System zur Ausführung einer bestimmten Funktion auffordern. Durch Beobachtung und Analyse der Reaktion des Geräts oder des Systems wie das Messen der Zeit bis zur Ausgabe einer Meldung sind Rückschlüsse auf die Funktionsweise und den verwendeten Algorithmus möglich. Typische aktive und passive Methoden für Seitenkanalattacken sind:

  • Timing-Angriff: Messung der Rechenzeit bei der Ausführung bestimmter Funktionen
  • Erfassung und Analyse der Wärmeabstrahlung
  • Erfassung und Analyse der Schallabstrahlung
  • Messung und Analyse des Energieverbrauchs von Prozessoren
  • Messung und Analyse der elektromagnetischen Abstrahlung
  • Beobachtung und Analyse der Reaktion auf Falscheingaben
  • Auswertung der Speichernutzung

Schutzmaßnahmen gegen Seitenkanalattacken

Der Schutz vor Seitenkanalattacken ist aufwendig und schwierig. Gegenmaßnahmen wirken in der Regel nur gegen eine Angriffsmethode. Die Attacken basieren aber häufig auf der Beobachtung und Analyse mehrerer Kanäle. Typische Maßnahmen gegen Seitenkanalangriffe sind:

  • elektromagnetische Abschirmung der Geräte
  • physikalische Maßnahmen gegen Schall- und Wärmeabstrahlung
  • Angleichung von Laufzeiten unterschiedlicher Prozesse durch Einfügen von Redundanzen
  • Erzeugen von Laufzeiten, die von Zufallsfunktionen abhängig sind
  • Einfügen von physikalischen und logischen Rauschfunktionen
  • eingabeunabhängige Ausführung von Code
  • identische Reaktionen auf fehlerhafte Eingaben

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist TEMPEST?

Definition TEMPEST

Was ist TEMPEST?

TEMPEST ist ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfängt, auswertet und daraus Daten rekonstruiert. Gleichzeitig war es der Deckname eines geheimen Projekts der US-Regierung, das Abstrahlungen von Telekommunikationsgeräten oder Rechnern untersuchte und versuchte daraus Daten zu gewinnen. Mit einer TEMPEST-Zertifizierung ist der Schutz von Geräten vor der Abhörmethode nachweisbar. lesen

Von Feuerwerk und Rohrkrepierern

Security-Insider Podcast – Folge 8

Von Feuerwerk und Rohrkrepierern

In unserem Neujahrspodcast plauschen wir über jene Themen, die 2019 richtig gezündet haben, verpufft sind oder noch gehörigen Sprengstoff für die Zukunft bergen. Und einen wortwörtlichen Böllerschuss bekommen Sie natürlich auch zu hören. lesen

Ein Diskurs über ungleiche Bedrohungen

Security-Insider Podcast – Folge 3

Ein Diskurs über ungleiche Bedrohungen

Das Spektrum der im August 2019 veröffentlichten Schwachstellen und Sicherheitslücken reicht von konstruiert bis katastrophal. Die dritte Folge des Security-Insider Podcasts handelt von millionen­schweren Belohnungen, künstlich aufgeblasenen Bedrohungen und katastrophalen Datenlecks. lesen

Neue Seitenkanal-Attacke trifft Intel CPUs

Hintergründe zur SWAPGS Attack

Neue Seitenkanal-Attacke trifft Intel CPUs

Forscher haben eine neue Sicherheitslücke identifiziert, die sämtliche modernen Intel Prozessoren seit der „Ivy Bridge“-Generation von 2012 betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die ein Seitenkanalangriff erfolgen kann. Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden von Spectre und Meltdown im Frühjahr 2018 implementiert wurden, melden die Forscher des rumänischen Security-Anbieters Bitdefender. lesen

Wichtige Windows-Updates sogar für Windows XP

Microsoft Patchday Mai 2019

Wichtige Windows-Updates sogar für Windows XP

Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der Updates. Wir geben einen Überblick. lesen

CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten

Neue Sicherheitslücke in Intel-Prozessoren

CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten

Sicherheitsforscher haben eine neue Schwachstelle in Intel-Prozessoren entdeckt, die den Namen TLBleed trägt. Die Forscher der Vrije Universiteit Amsterdam haben es mit der neuen Seitenkanalattacke in fast allen versuchten Angriffen geschafft Daten aus der CPU auszulesen, indem sie Hyper-Threading und Funktionen des Translation Lookaside Buffers nutzten. lesen

Seitenkanalangriff auf RSA-Verschlüsselung von GnuPG

Experten zeigen Attacke

Seitenkanalangriff auf RSA-Verschlüsselung von GnuPG

Forscher haben eine praktische Attacke demonstriert, mit der sich RSA-Schlüssel von bis zu 1024 Bit Länge auslesen lassen. Allerdings setzt der Angriff einen Vollzugriff auf das Zielsystem voraus – die Lücke wurde zudem bereits geschlossen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46298772 / Definitionen)