Side-Channel Angriff: Auf Umwegen zu Ihren Daten
Heutzutage existieren viele Wege, über die Angreifer an vertrauliche Daten oder Passwörter gelangen können. In den meisten Fällen handelt es sich dabei um direkte Cyberangriffe, wie beispielsweise Malware, Brute-Force-Attacken oder Phishing.
Es gibt jedoch eine weitere, auf den ersten Blick weniger auffällige Methode, die dennoch erhebliche Risiken birgt. Diese Methode wird als Side-Channel Angriff bezeichnet. Was genau dahintersteckt und wie man sich davor schützen kann, erfahren Sie in diesem Beitrag.
Was versteht man unter einem Side-Channel Angriff?
Bei einem Side-Channel Angriff – oder zu Deutsch: Seitenkanalangriff – handelt es sich um eine Form der Informationsbeschaffung, bei der physikalische und logische Eigenschaften eines IT-Systems ausgenutzt werden. Das Ziel dieser Methode ist es, unbeabsichtigt preisgegebene Informationen zu nutzen, um durch deren Auswertung wertvolle Rückschlüsse auf das Angriffszielsystem zu ziehen.
Side-Channel Angriff Definition:
Der Side-Channel Angriff ist eine Art der Informationsbeschaffung. Dabei ziehen Angreifer mithilfe unbeabsichtigt preisgegebener Informationen Rückschlüsse auf das Zielsystem.
Welche Informationen lassen sich extrahieren?
Nahezu alle Hardware-Geräte, von Computern bis hin zu kleinen Smartcards, geben während ihrer Nutzung potenziell angreifbare Informationen preis. Das Hauptmerkmal eines Side-Channel Angriffs ist, dass sensible Daten auf nicht-invasive Weise abgefangen werden können.
Besonders kritisch sind solche Informationslecks in Kryptosystemen, da geheime Schlüssel auf diese Weise in die Hände von Angreifern gelangen können. Zu den häufig ausgenutzten Faktoren zählen unter anderem:
Stromverbrauch
Mikroprozessoren verbrauchen bei der Ausführung von Operationen oder Befehlen unterschiedlich viel Energie. Bei kryptografischen Berechnungen variiert der Stromverbrauch je nach verwendetem Algorithmus und den verarbeiteten Daten.
Durch präzise Messungen des Stromverbrauchs, beispielsweise mit einem Oszilloskop, können Angreifer Hinweise auf die ausgeführten Operationen erhalten und möglicherweise geheime Schlüssel rekonstruieren. Bekannte Techniken basieren auf dem Stromverbrauch:
- Simple Power Analysis (SPA): Hierbei wird der Stromverbrauch einer einzelnen Operation kontinuierlich gemessen und analysiert, um Muster zu identifizieren.
- Differential Power Analysis (DPA): Der Stromverbrauch wird über mehrere Vorgänge hinweg statistisch ausgewertet.
Akustische Signale
Angreifer können auch die Geräusche ausnutzen, die Geräte während ihrer Nutzung erzeugen. Ein Beispiel hierfür ist das Erraten von Passwörtern basierend auf den Tippgeräuschen einer Tastatur. Mithilfe eines Mikrofons oder eines Smartphones lassen sich die aufgenommenen Geräusche analysieren.
Diese Tonspuren können dann in eine KI eingespeist werden, die die Geräusche auswertet. Studien zeigen, dass Passwörter mit einer Trefferquote von bis zu 95 % rekonstruiert werden können, wenn die Geräusche mit einem handelsüblichen Smartphone aufgezeichnet wurden.
Frühere Fälle zeigen auch, dass akustische Analysen von Nadeldruckern verwertbare Texte lieferten. Zwar sind Nadeldrucker heutzutage seltener, dennoch findet man sie gelegentlich noch in Arztpraxen oder Banken.
Thermische Analyse
Eine weitere Methode ist die Analyse der von Geräten oder Menschen abgegebenen Wärme. Stellen Sie sich vor, Sie heben Geld an einem Bankautomaten ab und geben dabei Ihre PIN ein.
Da die Tasten eines Bankautomaten meist aus Edelstahl bestehen, einem wärmeleitenden Material, könnten Angreifer eine Wärmebildkamera verwenden, um die von Ihnen hinterlassene Wärme zu erfassen und daraus die eingegebene PIN abzuleiten. Diese Technik lässt sich nicht nur auf Bankautomaten, sondern auch auf Smartphones und Computertastaturen anwenden.
Elektromagnetische Strahlung
Jeder elektronische Bestandteil eines Computers strahlt elektromagnetische Wellen ab. Diese können, ohne ausreichende Abschirmung, auch in einiger Entfernung mit speziellem Equipment erfasst werden.
Diese Technik wird als Van-Eck-Phreaking bezeichnet. Besonders ältere analoge Monitore waren anfällig für diese Art von Angriff, aber auch moderne Geräte können nach wie vor abgehört werden. So lassen sich unter Umständen Bildschirm- oder Dateninhalte rekonstruieren.
Zeitmessung
Diese Methode analysiert die Zeit, die kryptografische Algorithmen zur Ausführung benötigen. Durch die Leistungsoptimierungen variieren die Berechnungszeiten je nach Eingabedaten.
Angreifer messen dabei die Dauer von Verschlüsselungsoperationen und werten diese aus, um Rückschlüsse auf die verwendeten Schlüssel zu ziehen. So lässt sich beispielsweise der private Schlüssel eines RSA-Verschlüsselungssystems rekonstruieren, ohne den Algorithmus selbst knacken zu müssen.
Wie kann man sich schützen?
Einen vollständigen Schutz gegen Side-Channel Angriffe zu gewährleisten, ist schwierig und oft mit erheblichem Aufwand verbunden. Es gibt jedoch Maßnahmen, um das Risiko solcher Angriffe zu minimieren oder es den Angreifern deutlich zu erschweren:
- Elektromagnetische Abschirmung: Verwenden Sie Monitore und Hardware mit spezieller Abschirmung, um elektromagnetische Emissionen zu reduzieren.
- Rauschfunktionen einfügen: Das Hinzufügen von Rauschfunktionen erschwert die Mustererkennung in abgeleiteten Daten erheblich.
- Isochrone Berechnungszeiten: Eine Anpassung der Rechenzeiten, sodass alle Operationen unabhängig von den Eingabedaten gleich lange dauern, kann Side-Channel Angriffe erschweren.
- Algorithmische Schutzmaßnahmen: Techniken wie Randomisierung, Blinding oder Masking können verwendet werden, um Daten zu verschleiern und es schwieriger zu machen, Muster zu erkennen.
Der Gefahr durch Seitenkanalangriffe begegnen
Wie gezeigt, stellen Side-Channel Angriffe eine ernsthafte Bedrohung dar, da sie oft mit geringem Aufwand und ohne direkte Systemmanipulation erheblichen Schaden anrichten können.
Ihre nicht-invasive Natur und die Ausnutzung unbeabsichtigt preisgegebener Daten machen sie auch für weniger erfahrene Angreifer attraktiv. Daher ist es von entscheidender Bedeutung, diese Bedrohung ernst zu nehmen und geeignete Schutzmaßnahmen zu ergreifen.
FAQs – Side-Channel Angriff: Auf Umwegen zu Ihren Daten
Wie kann man sich gegen eine Side-Channel-Attacke schützen?
Schutzmaßnahmen umfassen elektromagnetische Abschirmungen und das Einfügen von Rauschfunktionen, um die Mustererkennung zu erschweren. Zudem können isochrone Berechnungszeiten und algorithmische Techniken wie Randomisierung und Masking eingesetzt werden, um Angriffe zu erschweren.
Wie funktioniert eine Seitenkanalattacke?
Seitenkanalattacken nutzen unbeabsichtigt preisgegebene physikalische oder logische Informationen eines Systems, um vertrauliche Daten zu extrahieren. Solche Angriffe können über Stromverbrauch, akustische Signale oder thermische Analysen durchgeführt werden.
Können elektromagnetische Abstrahlungen von Side-Channel-Attacken erfasst werden?
Ja, elektromagnetische Abstrahlungen können von Angreifern erfasst und analysiert werden, um sensible Informationen zu extrahieren. Diese Technik, bekannt als Van-Eck-Phreaking, kann sowohl bei älteren als auch bei modernen Geräten angewendet werden.
Weitere spannende Beiträge
-
- News
Zero-Day-Exploits: Warum sind sie so gefährlich?
Zero-Day-Exploits bezeichnen Schwachstellen in Software oder Hardware, die zum Zeitpunkt ihrer Ausnutzung durch Angreifer noch unbekannt sind. Der Begriff „Zero-Day“ bezieht sich auf die Tatsache, dass Hersteller, nachdem die Schwachstelle entdeckt wurde, exakt null Tage Zeit hätten, diese zu beheben. Das macht Zero-Day-Exploits zu einer besonders gefährlichen Cyberbedrohung. Während herkömmliche Cyberangriffe auf bereits bekannte Schwachstellen […]
-
- News
Physische Penetrationstests für mehr Unternehmenssicherheit
Physische Penetrationstests sind ein wesentlicher Bestandteil der Sicherheitsstrategie eines Unternehmens. Diese Tests simulieren reale Angriffe auf die physischen Barrieren eines Unternehmens, um deren Wirksamkeit zu überprüfen. Ziel ist es, Schwachstellen aufzudecken und die Resilienz der physischen Infrastruktur zu testen, indem man physische Sicherheitsmaßnahmen wie Türen, Tore, Überwachungssysteme und Zugangskontrollen versucht zu umgehen. Durch die Identifizierung […]
-
- News
OT-Sicherheit: Wie schützt man seine Betriebstechnologie vor Cybercrime?
OT-Sicherheit (Operational Technology-Security) ist entscheidend für den Schutz industrieller Systeme. Die Konvergenz von IT und Operational Technology schafft neue Herausforderungen, wodurch effektive Maßnahmen für den Schutz kritischer Infrastrukturen unerlässlich sind. In diesem Beitrag erfahren Sie alles rund um das Thema OT-Security und wie Sie Ihre Betriebstechnologie vor Cyberbedrohungen optimal schützen können. Grundlagen von OT-Sicherheit OT-Sicherheit […]
Wir stehen Ihnen mit unserer Erfahrung zur Seite.
Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.

Joanna Lang-Recht
Head of IT Forensics
24/7 IT-Notfallhilfe
0180 622 124 6
20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf
Direkt Kontakt aufnehmen
it-forensik@intersoft-consulting.de

