Seitenkanal-Attacken
Attacke aus dem Äther
Immer mehr Mikrochips enthalten geheime Codes zum Verschlüsseln von Daten. Diese lassen sich jedoch im Prinzip knacken, wenn man Stromverbrauch oder Abstrahlung des Chips beobachtet. Ein neues Labor bei Siemens soll die Schlupflöcher stopfen.
Codeknacker im Dienste von Siemens: Mit kleinen Tastspitzen messen Experten des Seitenkanal-Labors den Stromverbrauch eines Chips und stellen ihn auf einem Oszilloskop dar (Bild unten). Aus den Höhen der Spitzen und den Bitfolgen, die der Chip gerade verarbeitet hat, können sie letztlich den geheimen Code des Chips ermitteln
Wie knackt man Codes in Chipkarten, Pay-TV-Decodern oder elektronischen Fahrtenschreibern? Diese Frage treibt Dr. Stephan Lechner schon lange um – nicht weil er Böses im Schilde führt, sondern weil der Abteilungsleiter bei Siemens Corporate Technology Sicherheitsprofi ist. Während sich viele seiner Kollegen vor allem mit mathematischen Aspekten der Datenverschlüsselung befassen, hat Lechners Team im Security-Fachzentrum in München eine andere, besonders tückische Form des Codeknackens im Visier: so genannte Seitenkanalattacken. Dabei versucht man Codes nicht mit mathematischer Knobelei und geballter Computerpower auf die Spur zu kommen, sondern mittels physikalischer Effekte wie Stromverbrauch, Rechenzeit oder elektromagnetischer Abstrahlung der elektronischen Schaltungen. Diese Nebeneffekte werden auch als Seitenkanäle bezeichnet. Einfach ausgedrückt: Lechners Mannen schauen dem Mikroprozessor bei der Arbeit zu und schließen daraus, was er gerade tut. "Früher hat man mathematische Sicherheit als ausreichend erachtet, aber das stimmt nicht", warnt Lechner.
Dr. Torsten Schütze demonstriert im Seitenkanallabor, das Anfang 2005 eröffnet wurde, wie Recht sein Chef hat. Der Mathematiker hat auf einem Labortisch die Platine eines elektronischen Fahrtenschreibers seziert, wie er ab Januar 2006 in allen neu zugelassenen europäischen Lkws Pflicht werden soll. Er enthält einen Kryptocontroller mit einem geheimen digitalen Code, der die Geschwindigkeit des Lkw sowie die Fahr- und Ruhezeiten des Fahrers verschlüsselt und speichert. Direkt am Chip hat Schütze die Tastspitzen eines Oszilloskops angeklemmt, das die winzigen Schwankungen des Stromverbrauchs misst, wenn die Datenbits eines fiktiven Tachosignals durch den Chip strömen und codiert werden. Dann blitzen auf dem Bildschirm des Oszilloskops gelbe Zacken auf, die jedes Mal etwas anders aussehen – entsprechend den unterschiedlichen Bit-Folgen, die der Prozessor gerade verarbeitet. Eine halbe Stunde und 200 Messungen später füttert Schütze die Messwerte in ein gängiges Statistikprogramm und nach wenigen Sekunden erscheint eine 64 Bit lange Zahlenfolge auf dem Schirm. "Der Schlüssel", sagt Schütze zufrieden. Damit hätte er Zugriff auf die gespeicherten Daten, die er nach Belieben manipulieren könnte.
Was Schützes Demo so brisant macht: Verschlüsselungsmaßnahmen werden in unserer digitalisierten Welt immer wichtiger, zum Beispiel bei Überweisungen oder Warenbestellungen über Handy und Internet, bei Set-top-Boxen fürs TV oder bei Zugangskontrollen für Gebäude. Und: Man muss nicht in Mathematik promoviert haben, um solche Codes zu knacken – auch mit aufwändiger Messtechnik kann man ihnen zu Leibe rücken. Dass solche Attacken noch keinen Schaden angerichtet haben, liegt daran, dass Datendiebe bisher weder über die nötige Ausrüstung noch das Know-how verfügten. Doch das könnte sich ändern – deshalb macht Siemens seine Produkte schon heute möglichst resistent gegen Seitenkanalattacken.
Angriffe von unerwarteter Seite. Solche Angriffe könnten künftig zunehmen, weil auch die Zahl der potenziellen Zielobjekte wächst. Bei einem fremden Handy den PIN-Code zu entschlüsseln, lohnt sich kaum. Bis man die PIN weiß, hat der Besitzer die Karte längst gesperrt. Außerdem muss man dazu das Handy stehlen. Anders bei den neuen digitalen Fahrtenschreibern: Hier sind es erstmals die Besitzer der Geräte selbst, die ein Interesse haben könnten, sich den Code unter den Nagel zu reißen. Sollten einzelne schwarze Schafe unter den Spediteuren versuchen, Geschwindigkeitsüberschreitungen großzügig nach unten zu korrigieren oder die Ruhezeiten ihrer Fahrer zu manipulieren, wäre das ein illegaler Wettbewerbsvorteil. Lechners Team will daher schon heute alle Schlupflöcher schließen. "Siemens kann nicht einfach abwarten", sagt Lechner. Schließlich ist Siemens VDO bei Fahrtenschreibern Weltmarktführer – kein Wunder, dass der Autozulieferer zu den Kunden des Seitenkanallabors gehört. Doch nicht nur Fahrtenschreiber werden hier getestet, sondern auch die Übertragung der Daten vom Rad zum Tacho, die ebenfalls verschlüsselt ist.
Die Arbeit der neun Krypto-Experten in Lechners Abteilung soll die Sicherheit von Siemens-Produkten gewährleisten, denn ohne Sicherheitsnachweis haben manche Produkte künftig auf dem Markt keine Chance mehr. Wie diese Sicherheit nachzuweisen ist, legen die "Common Criteria" fest, ein internationales Regelwerk. Bewertet wird dabei, welche Hilfsmittel und welche Kenntnisse ein Hacker haben muss, um einen Code zu knacken. In höheren Zertifizierungsstufen sehen die Kriterien auch den Schutz gegen Seitenkanalattacken vor. Dieser aufwändige Nachweis lässt sich nur im Seitenkanallabor führen.
Natürlich soll das neue Labor auch die Siemens-Geschäftsbereiche mit Ideen unterstützen, wie man Produkte von vornherein resistent gegen diese Art von Angriffen machen kann:
? Die wichtigste Regel: Hard- und Software müssen bei sicherheitskritischen Anwendungen gemeinsam betrachtet werden. Der beste Kryptoalgorithmus nützt nichts, wenn er auf einem Mikroprozessor läuft, der Seitenkanalattacken Tür und Tor öffnet.
? Statt mit "0" und "1" könnten spezielle Mikroprozessoren künftig mit "01" und "10" als kleinste Informationseinheiten rechnen. Diese Dual Rail Logic verdoppelt zwar die Datenmenge, hat aber den Vorteil, dass der Stromfluss im Mittel bei jedem Bit gleich ist und man nicht erkennen kann, ob der Prozessor gerade mehr Einsen oder Nullen verarbeitet. Auch sollen neue Transistoren immer dasselbe Stromprofil zeigen, egal welches Bit sie gerade verarbeiten.
? Ein Rauschgenerator auf dem Chip zieht im Takt des Prozessors unregelmäßig Strom und maskiert somit die Stromschwankungen.
? Zufällige Wartezyklen verursachen Pausen in den Berechnungen und sind schwer herauszufiltern. Künftige Kryptochips könnten ohne synchronen Takt laufen oder mehrere Prozessoren enthalten, die mit unterschiedlichen und zufällig schwankenden Taktfrequenzen arbeiten.
Chips in Folie. Diese Maßnahmen sollen es Hackern künftig so schwer wie möglich machen, an geheime Schlüssel heranzukommen. Gegen mechanische Eingriffe sind die Innereien von Kryptochips schon heute gut geschützt. So lassen sich Schaltungen in Folie packen. Wenn jemand versucht, die Folie zu zerstören, um direkt die Leiterbahnen im Chip anzuzapfen, löscht der Chip automatisch den Schlüsselcode aus dem Speicher. Auch gegen Tricks, den Chip in flüssigem Stickstoff tiefzugefrieren und so das Löschen zu verhindern, sind moderne Chips mit Temperatursensoren gewappnet.
Selbst über die Quantenkryptographie hat die Siemens-Sicherheitstruppe bereits nachgedacht. Das Verfahren nutzt Quanteneffekte, um Schlüssel etwa über eine optische Glasfaserverbindung auszutauschen. Eine solche Verbindung kann aus physikalischen Gründen nicht abgehört werden, ohne dass der Nutzer das merkt. Doch auch die optischen Signale werden zunächst in elektronischen Geräten erzeugt und wären damit ein gefundenes Fressen für Seitenkanalattacken. Die Quantenkryptographie ist allerdings noch weit von einer Serienreife entfernt und zudem keine Lösung für so praktische Produkte wie Chipkarten oder Fahrtenschreiber. Lechner: "In naher Zukunft ist das für uns nicht praxisrelevant."
Das gilt auch für die Klassiker unter den Seitenkanalattacken – das Herausfiltern von Texten und Passwörtern aus der Strahlung von PC-Monitoren oder Tastaturen. Geheimdienste sind in der Lage, mit Antennen solche Strahlung aufzufangen und auszuwerten, weshalb vor allem militärische Rechenzentren besonders dagegen geschützt sind. Für das Siemens-Labor sind Seitenkanalattacken gegen PCs kein Thema, weil solche Angriffe einen viel zu hohen Aufwand erfordern. Wer Passwörter knacken oder vertrauliche e-Mails lesen will, kann sich teure Messgeräte sparen. Erfolg versprechender sei da das Social Engineering, sagt Lechner: Mitarbeiter bestechen oder im Papierkorb wühlen. Als Gegenmaßnahme empfiehlt der Experte in diesem Fall keine Technik, sondern ein gesundes Sicherheitsbewusstsein.
Bernd Müller