Side-Channel Angriff: Auf Umwegen zu Ihren Daten
Heutzutage existieren viele Wege, über die Angreifer an vertrauliche Daten oder Passwörter gelangen können. In den meisten Fällen handelt es sich dabei um direkte Cyberangriffe, wie beispielsweise Malware, Brute-Force-Attacken oder Phishing.
Es gibt jedoch eine weitere, auf den ersten Blick weniger auffällige Methode, die dennoch erhebliche Risiken birgt. Diese Methode wird als Side-Channel Angriff bezeichnet. Was genau dahintersteckt und wie man sich davor schützen kann, erfahren Sie in diesem Beitrag.
Was versteht man unter einem Side-Channel Angriff?
Bei einem Side-Channel Angriff – oder zu Deutsch: Seitenkanalangriff – handelt es sich um eine Form der Informationsbeschaffung, bei der physikalische und logische Eigenschaften eines IT-Systems ausgenutzt werden. Das Ziel dieser Methode ist es, unbeabsichtigt preisgegebene Informationen zu nutzen, um durch deren Auswertung wertvolle Rückschlüsse auf das Angriffszielsystem zu ziehen.
Side-Channel Angriff Definition:
Der Side-Channel Angriff ist eine Art der Informationsbeschaffung. Dabei ziehen Angreifer mithilfe unbeabsichtigt preisgegebener Informationen Rückschlüsse auf das Zielsystem.
Welche Informationen lassen sich extrahieren?
Nahezu alle Hardware-Geräte, von Computern bis hin zu kleinen Smartcards, geben während ihrer Nutzung potenziell angreifbare Informationen preis. Das Hauptmerkmal eines Side-Channel Angriffs ist, dass sensible Daten auf nicht-invasive Weise abgefangen werden können.
Besonders kritisch sind solche Informationslecks in Kryptosystemen, da geheime Schlüssel auf diese Weise in die Hände von Angreifern gelangen können. Zu den häufig ausgenutzten Faktoren zählen unter anderem:
Stromverbrauch
Mikroprozessoren verbrauchen bei der Ausführung von Operationen oder Befehlen unterschiedlich viel Energie. Bei kryptografischen Berechnungen variiert der Stromverbrauch je nach verwendetem Algorithmus und den verarbeiteten Daten.
Durch präzise Messungen des Stromverbrauchs, beispielsweise mit einem Oszilloskop, können Angreifer Hinweise auf die ausgeführten Operationen erhalten und möglicherweise geheime Schlüssel rekonstruieren. Bekannte Techniken basieren auf dem Stromverbrauch:
- Simple Power Analysis (SPA): Hierbei wird der Stromverbrauch einer einzelnen Operation kontinuierlich gemessen und analysiert, um Muster zu identifizieren.
- Differential Power Analysis (DPA): Der Stromverbrauch wird über mehrere Vorgänge hinweg statistisch ausgewertet.
Akustische Signale
Angreifer können auch die Geräusche ausnutzen, die Geräte während ihrer Nutzung erzeugen. Ein Beispiel hierfür ist das Erraten von Passwörtern basierend auf den Tippgeräuschen einer Tastatur. Mithilfe eines Mikrofons oder eines Smartphones lassen sich die aufgenommenen Geräusche analysieren.
Diese Tonspuren können dann in eine KI eingespeist werden, die die Geräusche auswertet. Studien zeigen, dass Passwörter mit einer Trefferquote von bis zu 95 % rekonstruiert werden können, wenn die Geräusche mit einem handelsüblichen Smartphone aufgezeichnet wurden.
Frühere Fälle zeigen auch, dass akustische Analysen von Nadeldruckern verwertbare Texte lieferten. Zwar sind Nadeldrucker heutzutage seltener, dennoch findet man sie gelegentlich noch in Arztpraxen oder Banken.
Thermische Analyse
Eine weitere Methode ist die Analyse der von Geräten oder Menschen abgegebenen Wärme. Stellen Sie sich vor, Sie heben Geld an einem Bankautomaten ab und geben dabei Ihre PIN ein.
Da die Tasten eines Bankautomaten meist aus Edelstahl bestehen, einem wärmeleitenden Material, könnten Angreifer eine Wärmebildkamera verwenden, um die von Ihnen hinterlassene Wärme zu erfassen und daraus die eingegebene PIN abzuleiten. Diese Technik lässt sich nicht nur auf Bankautomaten, sondern auch auf Smartphones und Computertastaturen anwenden.
Elektromagnetische Strahlung
Jeder elektronische Bestandteil eines Computers strahlt elektromagnetische Wellen ab. Diese können, ohne ausreichende Abschirmung, auch in einiger Entfernung mit speziellem Equipment erfasst werden.
Diese Technik wird als Van-Eck-Phreaking bezeichnet. Besonders ältere analoge Monitore waren anfällig für diese Art von Angriff, aber auch moderne Geräte können nach wie vor abgehört werden. So lassen sich unter Umständen Bildschirm- oder Dateninhalte rekonstruieren.
Zeitmessung
Diese Methode analysiert die Zeit, die kryptografische Algorithmen zur Ausführung benötigen. Durch die Leistungsoptimierungen variieren die Berechnungszeiten je nach Eingabedaten.
Angreifer messen dabei die Dauer von Verschlüsselungsoperationen und werten diese aus, um Rückschlüsse auf die verwendeten Schlüssel zu ziehen. So lässt sich beispielsweise der private Schlüssel eines RSA-Verschlüsselungssystems rekonstruieren, ohne den Algorithmus selbst knacken zu müssen.
Wie kann man sich schützen?
Einen vollständigen Schutz gegen Side-Channel Angriffe zu gewährleisten, ist schwierig und oft mit erheblichem Aufwand verbunden. Es gibt jedoch Maßnahmen, um das Risiko solcher Angriffe zu minimieren oder es den Angreifern deutlich zu erschweren:
- Elektromagnetische Abschirmung: Verwenden Sie Monitore und Hardware mit spezieller Abschirmung, um elektromagnetische Emissionen zu reduzieren.
- Rauschfunktionen einfügen: Das Hinzufügen von Rauschfunktionen erschwert die Mustererkennung in abgeleiteten Daten erheblich.
- Isochrone Berechnungszeiten: Eine Anpassung der Rechenzeiten, sodass alle Operationen unabhängig von den Eingabedaten gleich lange dauern, kann Side-Channel Angriffe erschweren.
- Algorithmische Schutzmaßnahmen: Techniken wie Randomisierung, Blinding oder Masking können verwendet werden, um Daten zu verschleiern und es schwieriger zu machen, Muster zu erkennen.
Der Gefahr durch Seitenkanalangriffe begegnen
Wie gezeigt, stellen Side-Channel Angriffe eine ernsthafte Bedrohung dar, da sie oft mit geringem Aufwand und ohne direkte Systemmanipulation erheblichen Schaden anrichten können.
Ihre nicht-invasive Natur und die Ausnutzung unbeabsichtigt preisgegebener Daten machen sie auch für weniger erfahrene Angreifer attraktiv. Daher ist es von entscheidender Bedeutung, diese Bedrohung ernst zu nehmen und geeignete Schutzmaßnahmen zu ergreifen.
FAQs – Side-Channel Angriff: Auf Umwegen zu Ihren Daten
Wie kann man sich gegen eine Side-Channel-Attacke schützen?
Schutzmaßnahmen umfassen elektromagnetische Abschirmungen und das Einfügen von Rauschfunktionen, um die Mustererkennung zu erschweren. Zudem können isochrone Berechnungszeiten und algorithmische Techniken wie Randomisierung und Masking eingesetzt werden, um Angriffe zu erschweren.
Wie funktioniert eine Seitenkanalattacke?
Seitenkanalattacken nutzen unbeabsichtigt preisgegebene physikalische oder logische Informationen eines Systems, um vertrauliche Daten zu extrahieren. Solche Angriffe können über Stromverbrauch, akustische Signale oder thermische Analysen durchgeführt werden.
Können elektromagnetische Abstrahlungen von Side-Channel-Attacken erfasst werden?
Ja, elektromagnetische Abstrahlungen können von Angreifern erfasst und analysiert werden, um sensible Informationen zu extrahieren. Diese Technik, bekannt als Van-Eck-Phreaking, kann sowohl bei älteren als auch bei modernen Geräten angewendet werden.
Kennen Sie die Schwachstellen Ihrer IT-Infrastruktur?
Weitere spannende Beiträge
-
- News
Darknet Monitoring: So schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen
Zum BeitragCyberkriminelle nutzen das Darknet als bevorzugten Handelsplatz für gestohlene Unternehmensdaten. Dieses verborgene Netzwerk ist nur mit spezieller Software in Form eines eigenen Browsers (TOR) zugänglich und bietet einen idealen Raum für illegale Aktivitäten und den Austausch sensibler Informationen. Ein großer Teil des Datenverkehrs wird dabei durch Botnetze erzeugt. Wir erläutern in diesem Artikel die Funktionsweise […]
-
- News
CVSS Scoring System: Ihr Wegweiser zur Schwachstellenbewertung
Zum BeitragDie Herausforderung wächst: NIST meldete kürzlich, dass im Jahr 2024 32 % mehr Schwachstellen eingereicht wurden als im Vorjahr. Angesichts dieser zunehmenden Anzahl von Sicherheitslücken benötigen Unternehmen einen verlässlichen Maßstab zur Bewertung ihrer Dringlichkeit. Das Common Vulnerability Scoring System (CVSS) stellt genau diesen standardisierten Rahmen zur Verfügung und ermöglicht die systematische Bewertung des Schweregrads von […]
-
- News
Common Vulnerabilities and Exposures: So schützen Sie Ihre IT-Infrastruktur
Zum BeitragCommon Vulnerabilities and Exposures (CVE) bildet seit 1999 das Fundament für die systematische Identifizierung und Katalogisierung von Sicherheitslücken in Software- und Hardwarekomponenten. Das CVE-Programm definiert Schwachstellen als „Schwächen in der Computerlogik von Software- und Hardwarekomponenten, die bei Ausnutzung negative Folgen für Vertraulichkeit, Integrität oder Verfügbarkeit haben können.“ Wir erläutern Ihnen, wie Common Vulnerabilities and Exposures […]
Wir stehen Ihnen mit unserer Erfahrung zur Seite.
Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.
Joanna Lang-Recht
Director IT Forensics