Angriffe auf kryptografische Implementierungen wirksam und effizient verhindern
Im Internet der Dinge werden eine Vielzahl von physischen Geräten wie Autos, Industrieroboter oder medizinische Geräte mit eingebetteten Systemen ausgestattet und über das Internet verbunden. Die Absicherung eingebetteter Systeme wird somit entscheidend für die Sicherheit von Menschen, Eigentum und Ressourcen.
Auch wenn ein eingesetztes kryptografisches Verfahren aus mathematischer Sicht ausreichende Sicherheit bietet, können sogenannte Seitenkanalangriffe auf die physische Implementierung der Verfahren die Vertraulichkeit oder Integrität der zu schützenden Daten vollständig aushebeln.
Die Angreifer versuchen dabei nicht die theoretische Logik hinter den kryptografischen Verfahren zu brechen, stattdessen machen sie sich die Tatsache zunutze, dass jedes Verfahren zwangsläufig von einer Hardware betrieben wird. So schwankt beispielsweise der Stromverbrauch in Abhängigkeit von der Leistungsanforderung. Ähnliche Zusammenhänge bestehen auch hinsichtlich Rechenzeit oder elektromagnetischer Abstrahlung. Ein Angreifer kann diese Zusammenhänge ausnutzen.
Zwar existieren Gegenmaßnahmen – deren Realisierung und Verifikation haben sich in der Vergangenheit allerdings als äußerst komplex, fehleranfällig und zeitaufwändig erwiesen.
Maskierungen verwischen den Zusammenhang zwischen den realen, zu schützenden Daten und der vom Angreifer gemessenen Seitenkanal-information. Dazu werden Zwischenergebnisse der kryptografischen Berechnungen mit einem geheimen Maskenwert randomisiert.
Ziel des Verbundprojekts VeriSec ist die Konzeptionierung und Entwicklung von Software-Werkzeugen, die in der Lage sind, eine ungeschützte Implementierung automatisch mittels Maskierung zu schützen und eine gegebene Implementierung hinsichtlich möglicher Verwundbarkeiten automatisiert zu untersuchen.
Im Gegensatz zu bekannten theoretischen Verfahren liegt im Projekt ein besonderer Fokus auf der praxisbezogenen Modellierung vorhandener Seitenkanäle durch konkrete Messungen.
Eine automatisierte Maskierung sowie deren Verifikation reduzieren die benötigte Entwicklungszeit und damit letztendlich auch die Produktionskosten von gegen Seitenkanalangriffe gehärteten Implementierungen deutlich. Damit wird die Möglichkeit gegeben, Gegenmaßnahmen auch in Produkte für die äußerst heterogenen Anforderungen des Internets der Dinge und in Industrie-4.0-Anwendungen zu implementieren.