Siemens eröffnet Labor für Seitenkanalattacken

Siemens Corporate Technology eröffnet in München-Perlach ein Labor für „Seitenkanalattacken“. Dr. Udo Helmbrecht, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) und Hartmut Raffler, Leiter der Forschung für Informations- und Kommunikationstechnologie bei Siemens Corporate Technology, weihten die neue Forschungsstätte ein. Bei Seitenkanalattacken werden mathematisch sichere kryptografische Schlüssel dechiffriert, indem natürliche physikalische Nebeneffekte des Verschlüsselungsvorgangs wie Stromverbrauch, Rechenzeit oder elektromagnetische Abstrahlung ausgewertet werden.

„Unsere Gesellschaft wird in sicherheitsrelevanten Bereichen zukünftig immer stärker auf elektronische Lösungen setzen. Überweisungen oder Warenbestellungen über mobile Endgeräte, elektronische Maut oder Settopboxen, die den Zugang zu gebührenpflichtigen Diensten ermöglichen, sind hier nur einige Beispiele“, sagte Dr. Udo Helmbrecht, Präsident des BSI. „Und gerade solche Anwendungen für die breite Bevölkerung sind attraktive Angriffspunkte für Seitenkanalattacken.“ Umso wichtiger ist es für die Akzeptanz und Verbreitung von elektronischen Lösungen, dass sie ausreichend sicher sind. Siemens Corporate Technology eröffnete daher in München-Perlach ein Labor, in dem Verfahren entwickelt werden, die verschlüsselte Informationen auch vor solchen Angriffen zuverlässig schützen.

„Heute kodieren wir vertrauliche Informationen mit mathematisch sicheren Verfahren. Diese kryptografischen Schlüssel variieren dabei zwischen 64 und einigen tausend Bit“, erklärte Hartmut Raffler den Grad an Sicherheit, den heute etablierte Sicherheitstechnologien bieten. „Würden alle Computer dieser Welt parallel versuchen, einen Tausend-Bit-Schlüssel durch Ausprobieren aller Kombinationsmöglichkeiten zu knacken, würden sie dafür einige Jahre brauchen.“ Wird ein solcher Schlüssel aber einmal bekannt, wird er automatisch unbrauchbar und muss ausgetauscht werden. Die größte Bedrohung stellen für kryptografische Schlüssel die so genannten Seitenkanalattacken dar. Bei diesen Attacken versuchen die Hacker nicht die theoretische Logik hinter der Verschlüsselung zu brechen. Sie machen sich statt dessen einfach die Tatsache zunutze, dass jedes Verschlüsselungsverfahren zwangsläufig von einer Hardware betrieben wird. Jedes physikalische System arbeitet mit natürlichen Nebeneffekten; so schwankt beispielsweise der Stromverbrauch in Abhängigkeit von der Leistungsanforderung. Ein solcher Zusammenhang besteht auch zur Rechenzeit oder zur elektromagnetischen Abstrahlung. „Wertet man die Korrelationen zwischen einer logischen Anfrage an ein System und der physikalischen Bearbeitung dieser Anfrage statistisch aus, so kann man oft Rückschlüsse auf den verwendeten Schlüssel ziehen“, beschrieb Raffler die Gefährlichkeit der Seitenkanalangriffe. Udo Helmbrecht führte bei der Einweihung des neuen Forschungslabors eine solche Attacke durch. Er legte eine Platine, auf der sich ein kryptografischer Schlüssel befand, in ein Speicheroszilloskop und führte per Knopfdruck eine Messung durch. Nach kurzer statistischer Analyse waren die kryptografischen Geheimnisse der geprüften Platine offen gelegt. „Die mathematischen Prozesse müssen auf dem Chip so implementiert werden, dass Messungen an Seitenkanälen zu keinem verwertbaren Ergebnis führen“, so Raffler.

Die Experten von Siemens sehen keine Gefahr für die Sicherheit individueller Krypto-Codes. „Heute lasse ich meine Kreditkarte sperren, morgen wird es die SIM sein – der Aufwand ist derselbe“, erklärt Hartmut Raffler. Anders schätzen sie die Situation ein, wenn ein systemweiter Schlüssel verwendet wird, der aus jeder Karte ermittelt werden kann. Ebenfalls kritisch ist es, einzelne Chipkarten wiederholt an verschiedene Personen zu verleihen, wie es zeitweise in Mietwagen mit integriertem GSM-Telefon üblich war.

Media Contact

Guido Weber idw

Weitere Informationen:

http://www.siemens.de

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Anlagenkonzepte für die Fertigung von Bipolarplatten, MEAs und Drucktanks

Grüner Wasserstoff zählt zu den Energieträgern der Zukunft. Um ihn in großen Mengen zu erzeugen, zu speichern und wieder in elektrische Energie zu wandeln, bedarf es effizienter und skalierbarer Fertigungsprozesse…

Ausfallsichere Dehnungssensoren ohne Stromverbrauch

Um die Sicherheit von Brücken, Kränen, Pipelines, Windrädern und vielem mehr zu überwachen, werden Dehnungssensoren benötigt. Eine grundlegend neue Technologie dafür haben Wissenschaftlerinnen und Wissenschaftler aus Bochum und Paderborn entwickelt….

Dauerlastfähige Wechselrichter

… ermöglichen deutliche Leistungssteigerung elektrischer Antriebe. Überhitzende Komponenten limitieren die Leistungsfähigkeit von Antriebssträngen bei Elektrofahrzeugen erheblich. Wechselrichtern fällt dabei eine große thermische Last zu, weshalb sie unter hohem Energieaufwand aktiv…

Partner & Förderer