Kreative Hacks: Was sind eigentlich Seitenkanalangriffe?

Moderne Verschlüsselung: ziemlich sicher

Die heutigen Standardverfahren der Verschlüsselung wie z.B. RSA 3072 oder AES 256 haben sich lange bewährt und sind an sich nicht mit einem realistischen Aufwand zu knacken.

Dennoch kann man regelmäßig Berichte darüber finden, dass kreative Hacker oder Forscher es geschafft haben, durch raffinierte technische Tricks an einen Schlüssel für ein solches Verfahren zu gelangen. Dabei findet sich immer wieder das Schlagwort „Seitenkanalangriff“. Was aber hat es damit auf sich?

Alternative Angriffswege

Da die erwähnten Standardverfahren zur Verschlüsselung schwer angreifbar sind, werden Wege „um sie herum“ gefunden, um an einen Schlüssel zu gelangen. Dabei machen sich Hacker zunutze, dass ein PC beim Ausführen von Verschlüsselungsverfahren eine lange Kette von speziellen Berechnungen durchführt. Das ergibt charakteristische Muster in Stromverbrauch, Prozessoraktivität und anderen Parametern. Statt des Verschlüsselungsprogramms selbst kann man diese Parameter analysieren, um an Schlüssel zu gelangen. Genau diese Angriffe „über drei Ecken“ bezeichnet man als Seitenkanalangriffe.

Dabei ist verblüffend, wie viel Kreativität einige Forscher und Hacker beim Finden solcher Attacken bereits aufgebracht haben. In einem Fall haben israelische Forscher mithilfe eines Smartphones die elektrischen Schwingungen eines Prozessors beim Verschlüsseln als Ton aufgezeichnet und dann ausgewertet, um an den Schlüssel zu gelangen.[1] In einem anderen Beispiel wurden die von der Rechentätigkeit abhängigen Schwankungen an der Erdung eines Computers gemessen und darüber der Schlüssel einer alten Version des quelloffenen Verschlüsselungs-Tools GnuPG ermittelt.[2] Ebenso sind Angriffe über Schwankungen der Leistungsaufnahme möglich.

Es geht nicht nur um Kryptografie

Seitenkanalangriffe im weiteren Sinne beschränken sich aber nicht auf kryptographische Verfahren. Originelle und unerwartete Angriffswege können auch andere Ziele haben, zum Beispiel Tastatureingaben. Ein direkter Angriff wäre hier die Aufzeichnung der Tastaturanschläge über Schadsoftware, einen sogenannten Keylogger. Einen möglichen Seitenkanalangriff stellt etwa das Abhören der Tastatur über ein Mikrofon dar – jede Taste klingt minimal anders als die anderen. Doch das ist erst der Anfang: Tastatureingaben wurden sogar schon über das WLAN-Signal eines Routers identifiziert. Wie das möglich ist? Die Finger des Nutzers befinden sich unter Umständen im Signalweg zwischen Router und Laptop, was sich als Hindernis auf das Router-Signal auswirkt. Am Router können Veränderungen der Position solcher Hindernisse aufgezeichnet werden. Im vorliegenden Fall schafften es die Forscher mit einem Programm, mit einer Trefferquote von 93,5% einzelne Tastatureingaben zu identifizieren.[3] Einen flexibleren Angriffsweg haben Forscher vom Stevens Institute of Technology in New Jersey entdeckt: Die Forscher benutzten die Bewegungssensoren einer Smartwatch, um die Handbewegungen des Besitzers zu ermitteln. Aus diesen Handbewegungen ließ sich dann mit einer Treffsicherheit von ca. 90% die PIN für die Bankverbindung des Besitzers ermitteln. Um an die Daten zu kommen, könnte die Bluetooth-Schnittstelle der Smartwatch benutzt werden oder eine geeignete Schadsoftware auf dem Gerät selbst oder dem dazugehörigen Smartphone.[4]

Viele dieser Angriffe haben gemein, dass ein physischer Zugang zum auszuspähenden Gerät nötig ist, oder zumindest eine Annäherung auf ein paar Meter. Das macht aufs Neue deutlich, wie wichtig eine funktionierende physische Zugangskontrolle in Unternehmen sein kann: physischer Zugang ermöglicht einige Angriffswege, die sonst nicht gegeben sind. Dementsprechend sollte auf Geräte, die sensible Daten enthalten, nur zugreifen können, wer dazu wirklich die Berechtigung hat.

Quellen:
[1] http://www.golem.de/news/gnupg-smartphone-als-wanze-gegen-pc-verschluesselung-1312-103520.html
[2] https://www.cs.tau.ac.il/~tromer/handsoff/
[3] https://www.sigmobile.org/mobicom/2015/papers/p90-aliA.pdf
[4] https://www.stevens.edu/news/did-your-smart-watch-fitness-tracker-just-give-away-your-pin