Danke Danke:  0
Gefällt mir Gefällt mir:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 10 von 10

Thema: AES-GCM (Galois Counter Mode) Sidechannel Resistance

  1. #1

    Registriert seit
    05.12.15
    Danke (erhalten)
    3
    Gefällt mir (erhalten)
    7

    Standard AES-GCM (Galois Counter Mode) Sidechannel Resistance

    Anzeige
    Hey allerseits,

    [Einschub: Es ist nicht klar, ob die Implementation überhaupt sidechannel-resistant ist, daher im folgenden diese Information nur im Hinterkopf haben]

    angenommen ich habe eine Smartcard, die bei der Berechnung ein Feld generiert, aus dem evtl. (!) Informationen abgelesen werden könnten, wie z.B. der Energieverbrauch. Wie viele Messungen muss ein potentieller Angreifer (egal auf welcher Entfernung) durchführen, um dadurch genügend viele Informationen, für einen erfolgreichen Angriff auf das System (egal mit welchem Ziel), zu haben?

    Also kurz um: Wie viele Berechnungen müsste der Angreifer beobachten, bis er einen Angriff auf Basis dieser Informationen durchführen kann? Genügen bereits drei? (Erste Messung ist Referenz, zweite Messung Abweichung, dritte Methode)


    Viele Grüße

  2. #2
    Moderator
    Registriert seit
    30.06.08
    Danke (erhalten)
    25
    Gefällt mir (erhalten)
    815

    Standard

    Also kurz um: Wie viele Berechnungen müsste der Angreifer beobachten, bis er einen Angriff auf Basis dieser Informationen durchführen kann? Genügen bereits drei? (Erste Messung ist Referenz, zweite Messung Abweichung, dritte Methode)
    Ich kenne keine solche "Simplifizierung" und wenn es sie gäbe, dann wäre Krypto wohl generell im Eimer. Das ist primär eine rein akademische Frage obwohl es denkbar ist, dass gewisse Organisationen durch solche Methoden Informationen gewinnen wollen und unter den richtigen Umständen auch können.

    In jedem Fall sind aber umfangreiche Messungen nötig und soweit ich das beurteilen kann, geht es dabei ohnehin nur um die Bestimmung von Wahrscheinlichkeiten bestimmter Werte.

    Also 1. brauchst du sehr viel Messung mit entsprechendem Gerät und 2. brauchst du eine Methode um daraus auch einen Angriff zu bauen. Sprich: du musst die gewonnen Daten auch erst einmal korrekt interpretieren.
    Wenn ein Gesetz nicht gerecht ist, dann geht die Gerechtigkeit vor dem Gesetz!

    Habo Blog - http://blog.hackerboard.de/

  3. #3

    Registriert seit
    05.12.15
    Danke (erhalten)
    3
    Gefällt mir (erhalten)
    7

    Standard

    Sagen wir das Gerät ist ein Chipkartenleser, der die Informationen mittels AES-GCM ver- und entschlüsselt. Um die Daten auszulesen und auszugeben, muss der Kram für kurze Zeit im Klartext vorliegen. Angenommen es geht dem Angreifer nur um den Klartext. Schränkt das die Anzahl notwendiger Messungen ein?

    Die Implementierung ist eine eigens entworfene Version.

    Ich würde sagen, dass die erste Messung allein als Referenzwert dient. Die zweite als Abweichungshighlighter und die Dritte zur (hoffentlichen) Bestätigung. Jedenfalls empfinde ich drei Messungen als ungenügend, um tatsächliche Abweichungen zu enttarnen, wie z.B. einer Wartezeit.

    Aber mal aus Erfahrung gesprochen, wenn jemand einen Sidechannel-Angriff gemacht hat: Wie viele Messungen waren ca. notwendig um überhaupt eine Info zu entlarven?

  4. #4
    Moderator
    Registriert seit
    30.06.08
    Danke (erhalten)
    25
    Gefällt mir (erhalten)
    815

    Standard


    Ich würde sagen, dass die erste Messung allein als Referenzwert dient. Die zweite als Abweichungshighlighter und die Dritte zur (hoffentlichen) Bestätigung. Jedenfalls empfinde ich drei Messungen als ungenügend, um tatsächliche Abweichungen zu enttarnen, wie z.B. einer Wartezeit.
    Solange du nichts über die Beschaffenheit dessen weißt, was du da analysieren willst - was soll das Ergebnis denn Referenzieren außer irgend einer Unbekannten?
    Und was meinst du mit Wartezeit?

    Und was willst du Messen? Du kannst Strom Messen, Emissionen von Feldern, Lichtemissionen von LEDs..?
    Wenn ein Gesetz nicht gerecht ist, dann geht die Gerechtigkeit vor dem Gesetz!

    Habo Blog - http://blog.hackerboard.de/

  5. #5

    Registriert seit
    05.12.15
    Danke (erhalten)
    3
    Gefällt mir (erhalten)
    7

    Standard

    Messungen des Verbrauchs geben ja Aufschluss darüber, was der Prozessor macht: Work, Idle (=Wartezeit).

    In Onlineplattformen entwickeln viele ein Login-Script, dass zunächst rechnet und prüft, aber danach den Nutzer kurz warten lässt, um Bruteforceangriffe zu verlangsamen. Diese Wartezeit, in der der Prozessor praktisch nichts macht, lässt sich anhand des Verbrauches messen.

    Sagen wir: Ziel aller Angriffe ist es, die Smartcard zu kopieren oder Daten sichtbar zu machen. Dabei ist diese Feldmessung zum Stromverbrauch nur ein kleiner Teil, der Aussagen liefern kann. Irgendwann liegen auch Daten im Klartext vor, die dann kurz verarbeitet und wieder aus dem speicher gelöscht, oder wo der Speicher wird verschlüsselt wird.

  6. #6
    Moderator
    Registriert seit
    30.06.08
    Danke (erhalten)
    25
    Gefällt mir (erhalten)
    815

    Standard

    Dabei ist diese Feldmessung zum Stromverbrauch nur ein kleiner Teil, der Aussagen liefern kann
    Das ist ja in der Hauptsache der Zweck: Durch derartige Analysen Bruteforcewege zu verkürzen.

    Diese Wartezeit, in der der Prozessor praktisch nichts macht, lässt sich anhand des Verbrauches messen.
    Der tut immer irgendwas. Du musst exakt wissen welches System du vor dir hast um sinnvolle Messungen machen zu können.
    Wenn es um Strom geht, so kannst du gegen Masse die Differenz zur Eingangsspannung messen und hast den Verbrauch.
    Dann musst du schauen, bei welchen Tätigkeiten der Verbrauch steigt. Normalerweise ist das der "Tick" einer CPU selbst und die Kommunikation über Bus.
    Und du musst in der Lage sein das übliche Rauschen/Noise zu berücksichtigen.

    Irgendwann liegen auch Daten im Klartext vor, die dann kurz verarbeitet und wieder aus dem speicher gelöscht, oder wo der Speicher wird verschlüsselt wird.
    Solange sich nur Maschinen damit befassen müssen, gibt es wenig Grund Energie darauf zu verwenden etwas in Klartext zu wandeln. Aber selbst wenn: Pro Tick und Kommunikation über Bus misst du abstrakte Datengrößen (um es mal GANZ einfach zu halten).
    Gehen wir von Maschinenwörtern aus, so transportierst du also Bitmuster - nicht einzelne Bits. Es ist also nicht so, dass du die Verbrauchsspannung wie einen binären Morsecode lesen kannst..
    Aber gehen wir davon aus, dass irgendwann irgendwo im Speicher (üblicherweise Flash) Daten im Klartext liegen (die durchaus als 64Bit Doppel-DWORD (Oder LWORD, wie es in der Industrie heisst) geschrieben werden).
    Aber was nützt dir das? Gespeichert wird in Form elektrischer Ladungen und solange nichts rein- oder raus geht, passiert da nichts was du sinnvoll messen kannst.


    Aber - ich bin kein Elektroniker und das mag alles nicht auf dem neuesten Stand sein. Soweit ich das verfolgt habe, geht/ging jedenfalls immer darum, durch das Messen von Emissionen oder Verbrauchsspannung Annahmen zu treffen, die es ermöglichen sollen Aussagen über die Beschaffenheit von Schlüsseln zu treffen. Das Resultat war dann die Tatsache dass man die maximale Anzahl an Versuchen einer Bruteforceattacke auf ein erträgliches Maß reduziert - welches aber auch dann noch oftmals ein rein akademisches Thema war denn das bedeutete nicht unbedingt dass man in praktikablen Zeiträumen Angriffe fahren kann.

    Afaik ist man aber bei der Identifizierung von Netzwerktraffic da sehr viel erfolgreicher. Ebenso durch das messen von Emissionen.


    Wenn du dich da reinschaffst, waere es prima wenn du uns erleuchtendes Material spendierst
    Wenn ein Gesetz nicht gerecht ist, dann geht die Gerechtigkeit vor dem Gesetz!

    Habo Blog - http://blog.hackerboard.de/

  7. #7

    Registriert seit
    05.12.15
    Danke (erhalten)
    3
    Gefällt mir (erhalten)
    7

    Standard

    Interessant sind vlt. Angriffe, wie TEMPEST [1].

    https://www.fox-it.com/nl/wp-content...gainst_AES.pdf

  8. #8

    Registriert seit
    25.12.09
    Danke (erhalten)
    1
    Gefällt mir (erhalten)
    28

    Standard

    Zitat Zitat von Shalec
    Aber mal aus Erfahrung gesprochen, wenn jemand einen Sidechannel-Angriff gemacht hat: Wie viele Messungen waren ca. notwendig um überhaupt eine Info zu entlarven?
    Schon alleine die Theorie gibt eine Mindestanzahl an Messungen vor. Das was die dort offenbar benutzen ist Differential Power Analysis. Ohne davon wirklich Ahnung zu haben, geht ja aus dem Paper hervor, dass du mindestens 256 Messungen von unterschiedlichen Inputs brauchst, um überhaupt die statistischen Korrelationsalgorithmen durchführen zu können. Die Mehrfachverwendung von Messungen an unterschiedlichen Smartcards in unterschiedlichen Abständen stelle ich mir auch schwierig vor. Dazu kommen noch Unterschiede in den EM-Störungen, je nachdem wo man sich gerade befindet und welche Geräte neben einem stehen.
    Wenn dich die Frage wirklich interessiert, wirst du nicht drum rumkommen dich mit Signalverarbeitung und evtl. auch Informationstheorie zu beschäftigen.

    Des weiteren sind die Entwickler dieser Mikrochips ja auch nicht blöd und haben dementsprechend die Möglichkeit Verteidigungsmechanismen einzubauen. Praktisch wird das also alles sehr schwierig.

    €dit: Etwas zu endgültig klingende Schlussfolgerungen abgemildert
    Geändert von @night@ (16.07.17 um 22:01 Uhr)
    "There are only 10 types of people in the world: Those who understand binary, and those who don't."

  9. #9

    Registriert seit
    05.12.15
    Danke (erhalten)
    3
    Gefällt mir (erhalten)
    7

    Standard

    Ich bin davon ausgegangen, dass evtl. noch andere Angriffe existieren, da ich von den Grundlagen wenig bis keine Ahnung habe. Auch findet man absolut keine Bücher, die diese Themen thematisieren. Angenommen der Angreifer ist in der Lage die EM-Störungen zu korrigieren und kann quasi unter Laborbedingungen eine Messung durchführen. (Idealfall) Nun würde mich entsprechend nur interessieren, wie viele Messungen im absoluten Worst-Case erforderlich sind. D.h. wie viele AES-Operationen mit gleichem Key muss ich beobachten, um den Key zu regenerieren. Wie ändert sich das ganze, wenn ich den Plain- und Ciphertext kenne? ...

    Ich habe bislang nur herausgefunden, dass es nicht verallgemeinerbar ist, wegen der unterschiedlichen Hardware. Aber mich interessiert nur ein Fall: AES Implementation von Behörde, wie BSI, NIST, ... veröffentlicht, Hardware erfüllt den Worst-Case.

    Ich kann mir kaum Gedanken dazu machen, da mir eben die dafür explizit notwendigen Grundlagen fehlen Daher setze ich ein wenig auf das Gruppenwissen.

  10. #10

    Registriert seit
    25.12.09
    Danke (erhalten)
    1
    Gefällt mir (erhalten)
    28

    Standard

    Anzeige
    Hey,
    ich finde das Thema auch sehr interessant, habe aber gerade wegen Prüfungszeit nicht so wirklich Zeit mich da einzulesen um dir deine Frage wirklich vollständig beantworten zu können. Aber falls du Zeit und Lust hast gibt es denk ich genug Material im Netz:
    DEF CON 23 - Colin Flynn - Dont Whisper my Chips: Sidechannel and Glitching for Fun and Profit - YouTube
    Knacken von AES mittels eines ChipWhisperers - Piece of scake (Seitenkanalattacke Analyse 100) - YouTube
    https://link.springer.com/content/pd...011-0006-y.pdf

    Zitat Zitat von Shalec
    Aber mich interessiert nur ein Fall: AES Implementation von Behörde, wie BSI, NIST, ... veröffentlicht, Hardware erfüllt den Worst-Case.
    Naja, wo beginnt der WorstCase und wo hört er wieder auf. Zumindest bei RSA ist es glaub ich bei einer richtig schlechten Implementation sogar möglich durch das Angucken des Spannungsverlaufs auf dem Oszilloskop den Private Key auszulesen. Keine Ahnung ob das bei AES auch geht.

    Kannst ja mal gucken obs in deiner Region nen Hackerspace oder so mit Leuten gibt die Ahnung davon haben. So wie ich die meisten Frickler kenne, erzählen die dir gerne was darüber
    "There are only 10 types of people in the world: Those who understand binary, and those who don't."

Ähnliche Themen

  1. GOD MODE Windows 7
    Von an0nym0uzz im Forum Windows 7
    Antworten: 10
    Letzter Beitrag: 16.04.10, 19:49
  2. Warning! Pc is in Safe Mode now
    Von mmichisurf im Forum Die Problemzone
    Antworten: 2
    Letzter Beitrag: 12.03.10, 14:09
  3. Promiscuous Mode auf wlan0
    Von init-0 im Forum WLAN-Zone
    Antworten: 7
    Letzter Beitrag: 17.02.10, 10:51
  4. Promiscuous Mode mit 2200BG
    Von Revenant im Forum WLAN-Zone
    Antworten: 1
    Letzter Beitrag: 29.06.07, 13:36
  5. UTF8-mode
    Von Deathevel im Forum Linux/UNIX
    Antworten: 4
    Letzter Beitrag: 25.02.04, 17:30

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •