Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Side Channel Attacks auf den Advanced Encryption Standard (AES)

Titel: Side Channel Attacks auf den Advanced Encryption Standard (AES)

Ausarbeitung , 2010 , 33 Seiten , Note: 1,3

Autor:in: Peter Hillmann (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Seitenkanalangriffe bezeichnen kryptoanalytische Methoden, bei denen die Eigenheiten einer speziellen Implementierung eines Kryptosystems in einem Gerät oder in einer Software ausgenutzt werden. Das grundlegende Prinzip besteht darin, durch Beobachtung des kryptographischen Systems bei der Ausführung des Kryptoalgorithmus Informationen zu gewinnen. Dies kann zum Beispiel durch Analyse von Laufzeiten des Verfahrens bei unterschiedlichen Eingaben, dem Energieverbrauch des Prozessors während der Berechnung oder der elektromagnetischen Ausstrahlung geschehen.

Diese Arbeit gibt einen allgemeinen Überblick über diese Art von Angriffen und über Seitenkanalangriffe auf den Advanced Encryption Standard (AES). Ein ausgewählter Angriff wird detaillierter vorgestellt.

Leseprobe


Inhaltsverzeichnis

1 Seitenkanalangriffe Einführung

2 Arten von Seitenkanalangriffe

2.1 Timing Attack

2.2 Energieverbrauch

2.2.1 Simple Power Analysis

2.2.2 Differential Power Analysis

2.3 Fault Analyse

2.3.1 Simple Fault Analyse

2.3.2 Differential Fault Analyse

2.3.3 Glitch Attack

2.3.4 Bug Attack

2.3.5 Reaktion auf falsche Eingaben

2.4 Elektromagnetische Abstrahlung

2.5 Nutzung des Speichers

2.6 Thermal Imaging Attack und akustische Analyse

2.7 Weitere Techniken

3 Gegenmaßnahmen

3.1 Generelle Gegenmaßnahmen

3.2 Maßnahmen gegen Timing Attack

3.3 Maßnahmen gegen Energieanalyse

3.4 Weitere Techniken als Gegenmaßnahmen

4 Cache-Timing Attacks auf AES in OpenSSL

4.1 Spezielle Sicht auf AES

4.2 Angriff im Überblick

4.3 Der Angriff

5 Weitere Beispiele von Seitenkanalangriffen auf AES

Zielsetzung und Themen

Die vorliegende Arbeit gibt einen detaillierten Überblick über kryptoanalytische Seitenkanalangriffe, bei denen physische Informationen wie Zeitverläufe, Energieverbrauch oder elektromagnetische Abstrahlungen zur Extraktion geheimer Schlüssel aus Kryptosystemen genutzt werden. Ziel ist es, die Funktionsweise verschiedener Angriffsmethoden zu erläutern und wirksame Gegenmaßnahmen aufzuzeigen.

  • Klassifizierung gängiger Seitenkanalangriffe (Timing, Power, Fault, etc.)
  • Analyse der physikalischen Schwachstellen in der Implementierung von Kryptosystemen
  • Darstellung technischer Gegenmaßnahmen zum Schutz vor Seitenkanalanalysen
  • Fallstudie zu Cache-Timing Attacks auf AES-Implementierungen in OpenSSL

Auszug aus dem Buch

2.1 Timing Attack

Paul Kocher entdeckte 1996 die so genannten Timing Attacken. Der Angreifer analysiert die benötigte Zeit für die Ausführung der Algorithmus. Das grundlegende Prinzip beruht auf der Tatsache, dass verschiedene Operationen im Prozessor unterschiedlich lange Ausführungszeiten besitzen. Entscheidend ist aber, dass gewisse Operationen keine konstante Zeit zur Berechnung benötigen. Die Verarbeitungsdauer ist von der jeweiligen Eingabe abhängig. Gründe dafür sind Performance Optimierungen, indem unnötige Operationen umgangen werden, Sprünge und bedingte Ausführungen, Speicherzugriffe und ihre Trefferquote sowie andere Prozessoreinheiten. Dadurch können Rückschlüsse auf die Eingangsdaten erfolgen. Durch Messen der Rechenzeit für z.B. data moves in/out oder lookups von der CPU/Speicher/... des implementierten Kryptoverfahrens lassen Informationsgewinnung zu.

Die Charakteristiken bei der Performance eines Kryptosystems variieren nur leicht von den Eingabedaten (Klartext bzw. Chiffretext) und vom Schlüssel. Oft können die Daten auch vom Angreifer selbst gewählt werden. Mit Hilfe von Laufzeitanalysen kann die Information jedoch stückweise rekonstruiert werden. Rauschen der Signale erhöht lediglich die Anzahl der benötigten Messwerte. Allein das Wissen, wie lange der Algorithmus zur Abarbeitung benötigt, ist nutzbar für die Kryptoanalyse. Durch Messen der Zeit, wie lange es dauert Daten zu übertragen, lässt sich die Länge des Schlüssels oder anderer Informationen ermitteln. hängen sehr stark von der Implementierung ab, deshalb ist während des Designs des Systems schon darauf zu achten. Jeder Algorithmus kann auf eine Weise umgesetzt werden, sodass keine bzw. sehr wenige Informationen erhaltbar sind. Es entsteht die Diskrepanz zwischen einer schnellen effektiven und einer langsamen sicheren Implementierung.

Zusammenfassung der Kapitel

1 Seitenkanalangriffe Einführung: Definition des grundlegenden Prinzips, bei dem durch Beobachtung der physikalischen Implementierung anstatt des Algorithmus selbst Informationen gewonnen werden.

2 Arten von Seitenkanalangriffe: Detaillierte Vorstellung und Einordnung verschiedener Angriffsmethoden wie Timing, Power Analysis, Fault-Attacken sowie elektromagnetische und akustische Analysen.

3 Gegenmaßnahmen: Erläuterung von Strategien und Vorsichtsmaßnahmen, um die Anfälligkeit von Implementierungen gegenüber Seitenkanalangriffen bereits beim Design zu minimieren.

4 Cache-Timing Attacks auf AES in OpenSSL: Detaillierte Fallstudie über die Ausnutzung von Speicherzugriffszeiten innerhalb von AES, um geheime Schlüssel bei OpenSSL-Implementierungen zu extrahieren.

5 Weitere Beispiele von Seitenkanalangriffen auf AES: Eine tabellarische Übersicht über historische Angriffe auf verschiedene Systeme und deren Erfolge hinsichtlich der Schlüsselextraktion.

Schlüsselwörter

Seitenkanalangriffe, Kryptoanalyse, Timing Attack, Simple Power Analysis, Differential Power Analysis, Fault Analyse, AES, OpenSSL, Cache-Timing, Sicherheit, Kryptosysteme, Informationsextraktion, Gegenmaßnahmen, Hardware-Implementierung, Verschlüsselung

Häufig gestellte Fragen

Was sind Seitenkanalangriffe?

Es sind kryptoanalytische Methoden, die nicht den Algorithmus direkt angreifen, sondern die physikalischen Eigenschaften seiner Implementierung, wie z.B. Laufzeiten oder Energieverbrauch, ausnutzen.

Welche zentralen Themenfelder werden abgedeckt?

Die Arbeit behandelt die Klassifizierung von Angriffen, die physikalischen Grundlagen der Informationsleckage und Strategien zur Härtung von Systemen.

Was ist das primäre Ziel dieser Arbeit?

Das Ziel ist ein umfassendes Verständnis für die Gefahren durch Seitenkanalangriffe zu vermitteln und Wege aufzuzeigen, wie Implementierungen sicherer gestaltet werden können.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es wird eine systematische Analyse technischer Angriffsszenarien sowie der zugrunde liegenden mathematischen und physikalischen Prinzipien in verschiedenen Implementierungen vorgenommen.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in eine detaillierte Aufzählung von Angriffstechniken, entsprechende Verteidigungsansätze und eine konkrete Fallanalyse von Cache-Timing-Attacken auf AES.

Durch welche Schlüsselwörter lässt sich das Dokument charakterisieren?

Seitenkanalangriffe, Kryptoanalyse, Timing Attack, Power Analysis, AES, Sicherheit und Gegenmaßnahmen sind die prägenden Begriffe.

Wie unterscheidet sich die "Simple Power Analysis" von der "Differential Power Analysis"?

Die SPA betrachtet einzelne Verbrauchsspuren direkt, während die DPA statistische Methoden nutzt, um aus verrauschten Messdaten verborgene Informationen zu extrahieren.

Warum sind Cache-Speicher ein Sicherheitsrisiko bei AES?

Da der Zugriff auf den Cache bei Speicher-Lookups unterschiedlich lang dauern kann, hängen diese Zeiten vom Index ab, was dem Angreifer Rückschlüsse auf die verarbeiteten Daten und damit den Schlüssel ermöglicht.

Ende der Leseprobe aus 33 Seiten  - nach oben

Details

Titel
Side Channel Attacks auf den Advanced Encryption Standard (AES)
Hochschule
Technische Universität Dresden
Note
1,3
Autor
Peter Hillmann (Autor:in)
Erscheinungsjahr
2010
Seiten
33
Katalognummer
V353345
ISBN (eBook)
9783668395848
ISBN (Buch)
9783668395855
Sprache
Deutsch
Schlagworte
side channel attacks advanced encryption standard
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Peter Hillmann (Autor:in), 2010, Side Channel Attacks auf den Advanced Encryption Standard (AES), München, GRIN Verlag, https://www.grin.com/document/353345
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  33  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum