Untersuchung von Implementierungsangriffen
Investigation of Implementation Attacks
Wissenschaftsdisziplinen
Elektrotechnik, Elektronik, Informationstechnik (15%); Informatik (60%); Mathematik (25%)
Keywords
-
Embedded Systems,
Cryptography,
Side Channel Analysis (SCA),
Fault Attacks (FA),
SCA & FA Countermearsures,
VLSI Design
Um die erforderliche Sicherheit für Smart Cards und eingebettete Systeme zu gewährleisten, werden kryptographische Algorithmen eingesetzt. Selbst wenn die Sicherheit eines Algorithmus in mathematischen Modellen gezeigt wurde, können physikalische Eigenschaften dessen praktischer Implementierung dennoch unsicher sein. Sogenannte Implementierungsangriffe nutzen eben diese physikalischen Eigenschaften aus. Solche Angriffe reichen von der Seitenkanal-Analyse, die ungewollt auftretende Informationen einer kritischen Operation ausnutzt, bis hin zu Fehlerangriffen, die versuchen das Verhalten eines Geräts aktiv zu manipulieren. Sowohl Seitenkanal-Analyse als auch Fehlerangriffe wurden in der Vergangenheit ausführlich erforscht. Während Seitenkanäle sowohl theoretisch als auch praktisch untersucht wurden, konzentrieren sich die Arbeiten im Bereich der Fehlerangriffe auf theoretische Abhandlungen. Daher gibt es immer noch viele offene Fragen hinsichtlich praktischen Möglichkeiten Fehlern hervorzurufen. Darüber hinaus werden Seitenkanal-Analyse und Fehlerangriffe meistens getrennt voneinander betrachtet. Kürzlich veröffentlichte Ergebnisses lassen jedoch darauf schließen, dass die Kombination der beiden Felder viele Möglichkeiten eröffnet, neue Angriffe und entsprechende Gegenmaßnahmen zu entwickeln. Erstes Ziel dieses Projekts ist die verschiedene Möglichkeiten zu erforschen, das Verhalten eines Gerätes zu beeinflussen. Basierend auf den Resultaten werden Fehlerangriffe und entsprechende Gegenmaßnahmen entwickelt. Das zweite Ziel ist die Untersuchung von Fehlerangriffen in Kombination mit der Seitenkanal-Analyse. Des Weiteren planen wir unsere Untersuchung von Seitenkanälen im Rahmen des FWF Projektes P18321-N15 fortsetzen.
Tagtäglich sind Millionen von elektronischen Geräten im Einsatz um sensitive Informationen zu bearbeiten und zu übermitteln. Die Anwendungsszenarien sind vielfältig: Chipkarten für Zutrittskontrollen, sicherer Datenaustausch zwischen verschiedenen Systemen sowie die sichere Speicherung von sensitiven Daten in eingebetteten Systemen. Üblicherweise kommen mathematische Methoden in Form von kryptografischen Algorithmen in solchen Systemen zum Einsatz die mithilfe eines geheimen Schlüssels Daten ver- und entschlüsseln. Eine bekannte und sehr einfache Attacke auf einen solchen geheimen Schlüssel ist die sogenannte Brute-Force-Attacke. Aufgrund der Komplexität moderner kryptografischer Algorithmen sind solche Attacken jedoch schlichtweg nicht durchführbar, da die Laufzeit Millionen von Jahren dauern würde, selbst mithilfe moderner Supercomputer. Es gibt jedoch andere Angriffsmethoden um die Implementierung eines kryptografischen Algorithmus zu brechen. Die Untersuchung verschiedener Arten dieser sogenannten Implementierungs-Angriffe war das Hauptziel dieses Projekts.Im Zuge dieses Projekts wurden praktische Methoden zur Induktion von Fehlern in Systemen entwickelt. Die Ziele der Fehlerinduktionen waren eine Fehlfunktion der Systeme herbei-zuführen um dadurch geheime Informationen aus dem System zu extrahieren oder auch um Gegenmaßnahmen zu umgehen oder zu deaktivieren. Im Zuge dieses Projekts haben wir Fehler in verschiedenen Systemen induziert. Hierfür wurden das Taktsignal, die Spannungs-versorgung, oder die Umgebungstemperatur manipuliert, oder auch Laser Schüsse auf den Prozessor abgegeben. Es stellte sich heraus, dass moderne asymmetrische Verfahren wie z.B. RSA innerhalb von wenigen Minuten gebrochen werden können, selbst dann wenn die Implementierung grundsätzlich gegen Attacken geschützt ist.Ein weiterer sehr wichtiger Aspekt des Projekts war die Forschung an der elektro-magnetischen (EM) Abstrahlung im Fernfeld passiver UHF RFID tags. Es stellte sich heraus, dass kommerzielle RFID tags aus einiger Entfernung angegriffen werden können. Im Gegensatz dazu zeigten moderne WISP tags keine Anfälligkeit für Fernfeld-Messungen. Wir entwickelten jedoch ein anderes Messverfahren um auch diese tags erfolgreich angreifen zu können. Weitere bedeutende Forschungsergebnisse dieses Projekts im Bereich der Seitenkanal-Attacken waren die folgenden: die Kombination von HW und SW Gegen-Maßnahmen ermöglichte eine sehr sichere Implementierung eines modernen 32-bit Prozessors; schrittweise EM Messungen auf einem Mikrocontroller können den Datenfluss im Chip ausspionieren; ein völlig neuer Ansatz für Hardware Designer um die Seitenkanalresistenz einer Implementierung zu überprüfen, der die Seitenkanalinformationen von zwei identischen Systemen auf einmal ausnützt.Ein Großteil der Forschungsergebnisse der erreichten Projektziele wurde in mehr als 10 Publikationen bei internationalen Konferenzen und Journals veröffentlicht.
- Technische Universität Graz - 100%
- Bart Preneel, Katholieke Universiteit Leuven - Belgien
- Maria Elisabeth Oswald, Bristol University - Vereinigtes Königreich
Research Output
- 165 Zitationen
- 15 Publikationen
-
2012
Titel Exploiting the Difference of Side-Channel Leakages DOI 10.1007/978-3-642-29912-4_1 Typ Book Chapter Autor Hutter M Verlag Springer Nature Seiten 1-16 -
2012
Titel Countermeasures for Symmetric Key Ciphers DOI 10.1007/978-3-642-29656-7_5 Typ Book Chapter Autor Schmidt J Verlag Springer Nature Seiten 73-87 -
2012
Titel On Measuring the Parasitic Backscatter of Sensor-enabled UHF RFID Tags DOI 10.1109/ares.2012.21 Typ Conference Proceeding Abstract Autor Plos T Seiten 38-46 -
2012
Titel On Measuring the Parasitic Backscatter of Sensor-enabled UHF RFID Tags. Typ Conference Proceeding Abstract Autor Maierhofer C Konferenz Gerald Quirchmayr, Josef Basl, Ilsun You, Lida Xu, Edgar Weippl, editors, 7th Conference on Availability, Reliability and Security (ARES 2012), Prague, Czech Republic, August 20-24 -
2011
Titel Implementation and Evaluation of an SCA-Resistant Embedded Processor DOI 10.1007/978-3-642-27257-8_10 Typ Book Chapter Autor Tillich S Verlag Springer Nature Seiten 151-165 Link Publikation -
2011
Titel Learning from Electromagnetic Emanations - A Case Study for iMDPL. Typ Conference Proceeding Abstract Autor Kirschbaum M Konferenz Second International Workshop on Constructive Side-Channel Analysis and Secure Design, COSADE 2011, 24-25 February 2011, Darmstadt, Germany, Workshop Proceedings COSADE 2011 -
2011
Titel Test Apparatus for Side-Channel Resistance Compliance Testing. Typ Conference Proceeding Abstract Autor Hutter M Konferenz Non-Invasive Attack Testing Workshop - NIAT, Nara, Japan, September 26-27 -
2011
Titel Low-cost fault detection method for ECC using Montgomery powering ladder. Typ Conference Proceeding Abstract Autor Karaklajic D Konferenz Design, Automation and Test in Europe, DATE 2011, Grenoble, France, March 14-18 -
2011
Titel Masked Dual-Rail Precharge Logic Encounters State-of-the-Art Power Analysis Methods DOI 10.1109/tvlsi.2011.2160375 Typ Journal Article Autor Moradi A Journal IEEE Transactions on Very Large Scale Integration (VLSI) Systems Seiten 1578-1589 -
2010
Titel Algebraic Side-Channel Analysis in the Presence of Errors DOI 10.1007/978-3-642-15031-9_29 Typ Book Chapter Autor Oren Y Verlag Springer Nature Seiten 428-442 -
2010
Titel A Continuous Fault Countermeasure for AES Providing a Constant Error Detection Rate DOI 10.1109/fdtc.2010.16 Typ Conference Proceeding Abstract Autor Medwed M Seiten 66-71 -
2011
Titel The Fault Attack Jungle - A Classification Model to Guide You DOI 10.1109/fdtc.2011.13 Typ Conference Proceeding Abstract Autor Verbauwhede I Seiten 3-8 -
2011
Titel Fault Attacks on the Montgomery Powering Ladder DOI 10.1007/978-3-642-24209-0_26 Typ Book Chapter Autor Schmidt J Verlag Springer Nature Seiten 396-406 -
2011
Titel Low-Cost Fault Detection Method for ECC Using Montgomery Powering Ladder DOI 10.1109/date.2011.5763165 Typ Conference Proceeding Abstract Autor Karaklajic D Seiten 1-6 -
2013
Titel On measuring the parasitic backscatter of sensor-enabled UHF RFID tags DOI 10.1016/j.istr.2013.02.004 Typ Journal Article Autor Plos T Journal Information Security Technical Report Seiten 239-252