Side-Channel-Angriffe oder Seitenkanalangriffe sind eine Angriffstechnik, die sich physikalische und logische Eigenschaften eines IT-Systems zunutze macht, um unabsichtlich preisgegebene Informationen zu extrahieren. Anstatt direkt Systeme oder Software zu hacken, nutzen Angreifer Nebenkanäle wie Energieverbrauch, Geräusche, thermische Eigenschaften, elektromagnetische Abstrahlung und Rechenzeit, um sensible Daten zu erlangen.
Welche indirekten Informationen lassen sich nutzen?
Energieverbrauch
Mikroprozessoren verbrauchen bei der Ausführung von Aufgaben unterschiedlich viel Strom. Durch die Analyse des Stromverbrauchs können Angreifer Rückschlüsse auf die ausgeführten Operationen ziehen. Ein Beispiel ist die Simple Power Analysis (SPA) und die Differential Power Analysis (DPA). Bei der SPA wird der Stromverbrauch eines Vorgangs gemessen, während die DPA statistisch über mehrere Vorgänge hinweg analysiert wird.
Akustik/Geräusche
Eine weitere Methode ist die Analyse von Geräuschen, die Geräte erzeugen. Beispielsweise lässt sich anhand der Tippgeräusche auf einer Tastatur ein Passwort erraten. Diese Geräusche können mit Mikrofonen oder Smartphones aufgenommen und dann mit Künstlicher Intelligenz ausgewertet werden. Historische Angriffe umfassen auch die akustische Analyse von Nadeldruckern.
Thermische Eigenschaften
Thermische Analyse nutzt die Wärmestrahlung von Geräten. Nach der Eingabe eines PIN-Codes an einem Geldautomaten kann ein Angreifer beispielsweise mithilfe einer Wärmebildkamera die aufgewärmten Tasten erkennen und somit den Code rekonstruieren.
Elektromagnetische Abstrahlung
Van-Eck-Phreaking ist eine Technik, bei der elektromagnetische Wellen von Geräten abgefangen und analysiert werden. Dies betrifft Monitore, Kabel und andere Komponenten, die elektromagnetische Strahlung abgeben. Auch moderne Monitore können so “abgehört” werden.
Rechenzeit
Die Zeit, die ein kryptographischer Algorithmus benötigt, kann Angreifern Hinweise liefern. Die Analyse der Ver- und Entschlüsselungszeiten kann zum Rückschluss auf die verwendeten Schlüssel führen, ohne dass der Algorithmus selbst geknackt werden muss.
Wie kann man sich schützen?
Ein vollständiger Schutz gegen Seitenkanalangriffe ist komplex, aber verschiedene Maßnahmen können das Risiko signifikant reduzieren:
Elektromagnetische Abschirmung: Nutzung von abgeschirmten Monitoren und Hardware, um elektromagnetische Emissionen zu reduzieren.
Einfügen von Rauschfunktionen: Einführung von Rauschfunktionen, um die Erkennung von Mustern zu erschweren.
Implementierung von isochronen Rechenzeiten: Anpassung der Rechenzeiten, sodass alle Operationen gleich lange dauern.
Algorithmische Maßnahmen: Einsatz von Techniken wie Randomisierung, Blinding oder Masking, um Daten zu verschleiern und Mustererkennung zu erschweren.
Fazit
Seitenkanalangriffe sind eine erhebliche Bedrohung, da sie mit geringem technischen Aufwand erhebliche Schäden verursachen können. Die nicht-invasive Natur dieser Angriffe macht sie auch für weniger erfahrene Angreifer attraktiv. Daher ist es wesentlich, sich dieser Gefahr bewusst zu sein und entsprechende Schutzmaßnahmen zu ergreifen. Durch verstärkte Aufmerksamkeit und geeignete Maßnahmen kann das Risiko solcher Angriffe signifikant reduziert werden.