Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Schutz vot Seitenkanalattacken:

Seitenkanalattacken

Seitenkanalattacken sind besonders trickreich. Sie sind meist sehr unauffällig und werden selten bemerkt. (Quelle. hiz)

 

Abgewehrte oder erfolgreiche Cyberangriffe auf vernetzte Rechnersysteme sind aus den Schlagzeilen nicht mehr wegzudenken. Und ständig werden neue Angriffsmethoden angewandt. Eine besonders trickreiche Form der Attacke sind die sogenannten Seitenkanalangriffe. Sie sind meist sehr unauffällig und werden selten bemerkt – auch, weil es in vielen Unternehmen an Expertise mangelt. Die Hochschule Bonn-Rhein-Sieg (H-BRS) entwickelt in einem BMBF-Forschungsprojekt gemeinsam mit Verbundpartnern neuartige Prüfverfahren. Diese sollen es Software-Entwicklern erlauben, die eigenen Produkte automatisiert auf ihre Seitenkanalwiderstandsfähigkeit zu überprüfen.

 

Seitenkanalangriffe oder Side-channel attacks heißen so, weil die zu schützenden Daten oder Algorithmen nicht auf direktem Weg angegriffen werden. Die Angriffsmethode sucht vielmehr nach unbeachteten Nebenzugängen, um die Schutzmechanismen eines IT-Systems zu umgehen. Hierbei macht sie sich bestimmte physikalische oder logische Effekte der Hardware- und Softwareplattform des IT-Systems zunutze, um durch Beobachtung und Analyse die eigentlich stark geschützten Informationen zu entlocken.

 

So lässt zum Beispiel der Stromverbrauch auf die aktuelle Rechenleistung und die durchgeführten Operationen eines Prozessors schließen. Andere Angriffsmethoden messen die Zeitdauer, die ein Prozess für die Ausführung einer bestimmten Aktion benötigt. Auf diese Weise kann die angreifende Software Rückschlüsse ziehen auf verwendete geheime Parameter des angegriffenen Prozesses.

 

Besonders kritisch sind solche Informationslecks, wenn Verschlüsselungssoftware angegriffen wird und die geheimen oder privaten Schlüssel entwendet werden können.

 

Mit dem Projekt DevToSCA wollen die Hochschule Bonn-Rhein-Sieg und ihre Projektpartner Software-Entwickler befähigen, die eigenen Software- Produkte automatisiert auf ihre Seitenkanalresistenz zu überprüfen. Die Projektpartner in diesem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt sind neben der H-BRS die Ruhr-Universität Bochum, Kasper & Oswald aus Bochum sowie die Rohde & Schwarz Cybersecurity. Die Partner entwickeln dazu symbolische und statistische Verifikationswerkzeuge zur Seitenkanalanalyse. Damit sollen Anwender auch in die Lage versetzt werden, ihre bereits installierten Software-Produkte – etwa im Rahmen von Selbsttests – im Hinblick auf ihre Seitenkanaleigenschaften zu überprüfen.

 

Umfassende Expertise auf dem Gebiet der IT-Sicherheit

Eine wesentliche Neuheit der Lösungsstrategie des DevToSCA-Projekts besteht darin, dass die Verifikationswerkzeuge speziell für die Anwendung durch Softwareentwickler ohne Expertenwissen zu Seitenkanalanalysen ausgestaltet werden. Dadurch wird diese Nutzergruppe befähigt, eigene Softwareprodukte – auch für sicherheitskritische Anwendungen und Prozesse – eigenständig zu prüfen.

 

Die Hochschule Bonn-Rhein-Sieg verfügt über umfangreiche Expertise auf dem Gebiet der IT-Sicherheit. In dem 2021 gegründeten Institut für Cyber Security & Privacy bündelt sie Forschung, Lehre und Transfer zu Themen der digitalen Sicherheit und Privatheit im Cyberraum. Die Institutsleitung haben Professorin Kerstin Lemke-Rust und Professor Luigi Lo Iacono, bei denen auch die Koordination des DevToSCA-Forschungsverbunds liegt.

 

Siehe auch:

https://www.h-brs.de/de

 

Zurück