Cryptography and Cryptanalysis for Embedded Systems
Produktform: Buch
Kurzfassung
Schon jetzt ist ein Großteil der Geräte des täglichen Bedarfs mit Rechenkapazität ausgestattet,
so dass bereits heute mehr als 98% aller hergestellten Prozessoren in eingebetteten
Anwendungen verwendet werden. Ein neuer sich abzeichnender Trend ist die Vernetzung
dieser eingebetteten Systeme. Aus der immer stärkeren Vernetzung resultiert die mögliche
Verwundbarkeit dieser eingebetteten Systeme. Angriffe, die bisher nur gegen PCs ausgeführt
wurden, können plötzlich gegen verschiedenste Systeme wie Autos, Fahrkarten oder sogar
Herzschrittmacher ausgeführt werden. Gleichzeitig ist das Sicherheitsbewusstsein sowohl
bei den Nutzern als auch bei den Herstellern dieser Systeme deutlich geringer als im PCBereich.
Hierdurch werden Daten- und Kommunikationssicherheit zu Schlüsseleigenschaften
eingebetteter Systeme und der meisten pervasiven Anwendungen. Da eingebettete Systeme
normalerweise in großen Stückzahlen vertrieben werden, sind Kosten für Entwickler solcher
Systeme von großer Bedeutung. Deshalb müssen Sicherheitslösungen für eingebettete
Systeme günstig und effizient sein.
Viele Sicherheitsdienste wie beispielweise digitale Signaturen können nur mit Hilfe asymmetrischer
Kryptografie realisiert werden. Asymmetrische Kryptosysteme sind jedoch nach
wie vor um Größenordnungen rechenintensiver als symmetrische Kryptosysteme. Hinzu
kommt, dass die klassischen Verfahren auf sehr ähnlichen Sicherheitsannahmen aufbauen.
Würde eines der asymmetrischen Verfahren gebrochen, würde die meisten auf asymmetrischer
Kryptografie basierender Systeme mit einem mal unsicher. Der erste Teil dieser Arbeit
untersucht Alternativen zu den vorherrschenden asymmetrischen Kryptosystemen. Hierzu
werden zwei alternative Signaturverfahren und ein asymmetrisches Verschlüsselungsverfahren
aus der Familie der Post-Quantum Kryptosysteme untersucht. Die Sicherheit dieser
Systeme beruht auf unterschiedlichen Annahmen, so dass eine Sicherheitslücke in einem der
vorherrschenden Verfahren die übrigen nicht betrifft.
Der Hauptaugenmerk der Arbeit liegt auf den Implementierungsaspekten dieser Verfahren.
Eines der Ergebnisse ist, dass die vorgestellten Systeme im Gegensatz zur vorherrschenden
Meinung ähnliche oder sogar bessere Leistungsmerkmale aufweisen als die gängigen
Verfahren. Zu den vorgestellten Lösungen gehört eine skalierbare Softwareimplementierung
des Merkle-Signaturverfahrens, die auf kostengünstige Mikrocontroller abzielt. Des weiteren
wird für Signaturen in Hardware ein Framework zur Implementierung einer Gruppe von Signaturverfahren,
die auf multivariaten quadratischen Gleichungen beruhen, vorgestellt. Abhängig
vom gewählten Verfahren dieser Gruppe zeigen multivariate Signaturen im Hinblick
auf den Flächenverbrauch und den Durchsatz bessere Eigenschaften als elliptische Kurven.
Das McEliece Verschlüsselungssystem ist ein alternatives Verfahren, von dem lange geglaubt
wurde dass es auf eingebetteten Plattformen nicht implementerbar sei aufgrund der enormen
Schlüsselgrößen. In dieser Arbeit wird gezeigt dass durch die vorgestellten Methoden
nicht nur die Implementierung ermöglicht wird, sie sogar vergleichbare Leistungsmerkmale
wie die gängigen Verfahren erreichen.
Eine weitere Bedrohung für eingebettete Systeme sind physikalische Angriffe. Eingebettete
Systeme werden oft in Umgebungen eingesetzt, in denen mögliche Angreifer physischen
Zugang haben, wodurch Seitenkanalangriffe möglich werden.
Der zweite Teil dieser Arbeit untersucht Methoden zur effizienten Analyse der Seitenkanalresistenz
von eingebetteten Implementierungen. Durch die Anwendung von Simulationsmethoden
wird die Möglichkeit zur Evaluation von Logistilen und Schaltungskonzepten gezeigt.
Durch diese Methoden wird eine bisher unentdeckte Schwachstelle in MDPL und iMDPL,
also Logikstilen, die bis jetzt als seitenkanalresistent galten, aufgedeckt. Des weiteren wird
ein neuentwickelter Angriff auf die KeeLoq-Chiffre vorgestellt. Durch das Anwenden dieses
Angriffs auf Keeloq-basierte Funktüröffnersysteme werden die möglichen Gefahren der
Seitenkanalangriffe für eingebettete Systeme demonstriert. Hierdurch werden die Schwierigkeiten
der praktischen Anwendung der Seitenkanalanalyse in einem black-box Szenario
hervorgehoben und Lösungen aufgezeigt.
Abschließend werden hochfortschrittliche Techniken der Seitenkanalanalyse angewendet
um nur durch die Messung seines Stromverbrauchs den Programmablauf eines Mikrocontrollers
zu rekonstruieren. Die vorgestellten generischen Methoden können auf Mikrocontrollerplatformen
angewendet werden um einen Disassembler mit einer annähernd optimalen
Codeerkennungsrate zu bauen.
Schlagworte:
Kryptographie, Assymetrische Kryptografie, Software, Hardware, Eingebettet, Sicherheit,
Seitenkanalanalyse, Stromprofilanalyse, Disassembler.weiterlesen