Schutz vor verdeckten Angriffen über Seitenkanäle

06.04.2020

ATHENE-Wissenschaftler erläutert sein Forschungsgebiet: Schwer nachweisbare Angriffe über Seitenkanäle fordern ihn und sein Team heraus

Um sein Forschungsgebiet der "Seitenkanäle" zu erläutern, zieht ATHENE-Wissenschaftler Prof. Heiko Mantel, Leiter der Forschungsgruppe "Modeling and Analysis of Information Systems" an der TU Darmstadt, einen Vergleich zum Kartenspiel heran: "Ein schlechtes Pokerface ist auch eine Art Seitenkanal“, erläutert er. Beim Kartenspiel können die Mimik oder andere Verhaltensweisen den Mitspielenden einiges über die Qualität der Karten verraten. In der Informatik nutzen sogenannte Seitenkanalangriffe bestimmte Kanäle aus, auf denen geheime In­for­ma­tio­nen übertragen werden, die aber nicht für diesen Zweck gedacht waren. Mantel und sein Team forschen an dieser Problematik, spektakuläre Fälle wie die in Prozessoren entdeckten Sicher­heits­lücken fordern sie geradezu heraus.

Alexandra Weber, Dr. Damien Marion und Prof. Heiko Mantel (v.l.n.r.) forschen zu Seitenkanälen.
© Katrin Binner

Die Sicherheit von vertraulichen Daten hängt nicht nur von Sicherheitsmechanismen wie Kryptographie oder Zugriffskontrolle ab, sondern auch von der Kontrolle über den Informationsfluss, das heißt wo und wie In­for­ma­tio­nen während einer Programmausführung fließen. Informationsflusskontrolle verbietet den Zugriff auf geheime In­for­ma­tio­nen nicht als Ganzes, sondern schränkt nur ein, wozu sie verwendet werden können. Informationsflusssicherheit begleitet Heiko Mantel schon seit seiner Dissertation und auf seinem Weg als Informatikprofessor. Seine Arbeiten im Sonder­for­schungs­bereich CROSSING der TU Darmstadt bauen hierauf auf.

Die Komplexität von IT-Systemen hat durch die rasante Weiterentwicklung seit deren Erfindung stark zugenommen. „Eine große Errungenschaft der Informatik ist es, Systeme in Abstraktionsschichten zu teilen und damit komplexe Systeme beherrschbar zu machen“, sagt Mantel. Dieses Vorgehen ist für die meisten Anwendungen essentiell – schließlich können beispielsweise Softwareentwicklerinnen und -entwickler beim Programmieren nicht alle Details der Hardware- und Betriebssysteme berücksichtigen. In der Sicherheitsforschung sei es aber „ein Einfallstor für Seitenkanäle“, nur eine Ebene zu betrachten, denn der Geheimnisverrat muss nicht innerhalb der Ebene des Softwareprogramms stattfinden. „Seitenkanäle halten sich nicht an Abstraktionen“, betont der Informatiker.

Beim Poker wird der Seitenkanal „Mimik“, also das schlechte Pokerface, ausgenutzt. Seitenkanäle in der Informatik können über verschiedene physikalische Eigenschaften wie zum Beispiel Wärmeentwicklung, Berechnungszeit, elektromagnetische Wellen, Töne oder den Stromverbrauch geheime In­for­ma­tio­nen quasi unfreiwillig preisgeben. Die Forschung von Mantels Gruppe konzentriert sich auf Seitenkanalangriffe, die keinen physikalischen Zugriff benötigen, das heißt softwarebasierte Seitenkanäle. Um diese identifizieren zu können, gibt es mehrere Ansätze, die die Wissen­schaft­lerinnen und Wissenschaftler im Sonder­for­schungs­bereich CROSSING anwenden.

Zum einen nutzen sie formale Methoden: Das sind mathematisch fundierte Ansätze, um die Funktionsweise eines Programms durch ein Modell verständlich und analysierbar zu machen. „Normale“ Sprache wäre für die Entwicklung von Modellen nicht geeignet, sie ist mehrdeutig und kann von verschiedenen Personen auf verschiedene Weisen interpretiert werden.

In diesem Bereich der Forschung zu Seitenkanälen geht es darum, eine obere Schranke für das Ausmaß des Geheimnisverrats zu finden. Daran arbeitet Doktorandin Alexandra Weber in Mantels Gruppe. „Im worst case fließt die Menge X an In­for­ma­tio­nen“, so die Nach­wuchs­wis­sen­schaft­lerin. „Solche Garantien durch meine Forschung bestimmen zu können, finde ich sehr motivierend.“ Ist der kryptographische Schlüssel beispielsweise 256 Bit lang, kann mit formalen Methoden berechnet werden, wie viele Bit davon ein Angreifer höchstens über den Seitenkanal erbeuten kann „Das mathematische Modell bildet dabei ab, wo In­for­ma­tio­nen fließen dürfen, was das Geheimnis ist und was der Angreifer „sehen“ kann“, so Weber. Ziel der Forschung in CROSSING sei es, Werkzeuge zum Automatisieren der Untersuchung auf Seitenkanäle zu finden.

Zumindest bereits teilautomatisiert wurden die Schwachstellen in einer sehr erfolgreichen interdisziplinären Kooperation zwischen der Forschungsgruppe von Professor Mantel und dem Team von „q­TESLA“ gefunden. q­TESLA ist ein im Sonder­for­schungs­bereich CROSSING entwickeltes Post­Quantum­Signaturverfahren, das zum weltweit ersten Standardisierungsprozess in diesem Bereich eingereicht wurde. In der Implementierung der Vorgängerversion konnten die Teams einen Cache­Seitenkanal in der Funktion, die die Signatur berechnet, ausfindig machen. Durch das Beheben dieser Schwachstelle wurde die Sicherheit des Signaturverfahrens verbessert, was auch die Chancen im Standardisierungsprozess erhöhen könnte.

In­for­ma­tio­nen zum Forschungsgebiet von Prof. Heiko Mantel

Zur Meldung der TU Darmstadt

Zur News-Übersicht