Headerbild zum Blogartikel "Neue Studie zu Laser-basiertem Fehlerangriff auf XMSS" im Cybersecurityblog des Fraunhofer AISEC

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zu Laser-basiertem Fehlerangriff auf XMSS

Für die Sicherheit von eingebetteten Systemen muss die Integrität und Authentizität der Software geprüft werden – z. B anhand von Signaturen. Gezielte Hardware-Angriffe ermöglichen jedoch die Übernahme des Systems mit Schadsoftware. Welchen Risiken sind moderne kryptografische Implementierungen ausgesetzt? Welche Gegenmaßnahmen sind zu ergreifen? Zur Beantwortung dieser Fragen führte das Fraunhofer AISEC im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine Studie zu Laser-basierten Fehlerangriffen auf XMSS durch. Im Fokus steht ein hash-basiertes, quantensicheres Schema für die Erstellung und Überprüfung von Signaturen, das auf dem Winternitz One-Time-Signature-Verfahren (WOTS) basiert.

Herausforderungen für kryptografische Verfahren

In der digitalen Welt ist die Authentizität und Integrität von Daten essentiell. So soll beispielsweise sichergestellt werden, dass Firmware und Software auf einem Gerät aus einer vertrauenswürdigen Quelle stammen und nicht manipuliert oder ersetzt wurden. Dies geschieht meist über Signaturen, welche im Secure Boot Prozess während des Systemstarts überprüft werden. Der entsprechende Code wird nur ausgeführt, wenn die Prüfung erfolgreich war.

Um die Sicherheit der Daten und die Vertraulichkeit der Informationen zu gewährleisten, müssen kryptografische Verfahren wie Signaturen verschiedenen Angriffspfaden standhalten. Eine Prüfmethode ist die Kryptoanalyse, bei der aufgrund von mathematischen und statistischen Zusammenhängen der Ein- und Ausgangswerte eines Algorithmus Rückschlüsse auf den geheimen Schlüssel gezogen werden.

Ein Teilbereich der Kryptoanalyse sind potenzielle Angriffe mit Hilfe von Quantencomputern. Sie ermöglichen weitere krypto-analytische Angriffspfade, denn konventionelle Signaturverfahren basieren auf mathematischen Problemen, welche mit potenziell leistungsfähigen Quantencomputern gebrochen werden können. Die dafür benötigte Technologie befindet sich noch in der Entwicklung, aber es wird in Fachkreisen davon ausgegangen, dass dies in der näheren Zukunft signifikante Auswirkungen auf die IT-Sicherheit haben wird.

Deswegen werden aktuell große Bemühungen in der Entwicklung und Umsetzung quantensicherer Verfahren, auch als Post-Quanten-Kryptografie (PQC) bekannt, unternommen.

Das Fraunhofer AISEC leistet hier mit dem Kompetenzzentrum Post-Quanten-Kryptografie einen Beitrag zur Erforschung neuer quantenresistenter kryptografischer Verfahren.

Bei den auf dem WOTS-Verfahren basierenden Signaturverfahren, die in der Studie des Fraunhofer AISEC untersucht wurden, sind keine erfolgreichen Angriffe dieser Art bekannt.

Da sie allerdings besonders in eingebetteten Geräten zum Einsatz kommen, sind sie einem weiteren Angriffspfad ausgesetzt: den Hardware-Angriffen.

Diese Art der Angriffe zielt auf die konkrete Umsetzung des Algorithmus ab, also die Implementierung auf der konkreten Hardware. Dabei spielen die physischen Eigenschaften der Architektur und die Auswirkungen der Operationen eine wichtige Rolle. Von passivem Beobachten und Analysieren von Zwischenwerten bis hin zu invasiven Angriffen mit Manipulationen wie dem Überspringen von Operationen bestehen verschiedene Angriffsmöglichkeiten.

Studie zu Laser-basiertem Fehlerangriff auf XMSS

Die aktuelle Studie wurde im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) am Fraunhofer AISEC durchgeführt. In diesem Rahmen wurde ein Laser-basierter Fehlerangriff auf das Signaturschema XMSS angewendet, mit dem die Authentizität und Integrität der Firmware quantensicher überprüft werden.

Das angegriffene quantensichere Signaturschema XMSS basiert auf dem WOTS-Verfahren, das auch anderen kryptografischen Signaturverfahren wie LMS und SPHINCS+ zugrunde liegt. Sowohl XMSS als auch WOTS verwenden Hash-Funktionen, um ihre Sicherheit zu gewährleisten. Dabei ist zu beachten, dass es sich um ein zustandsbehaftetes Signaturverfahren handelt. In der Praxis wird es hauptsächlich zur Verifikation von Daten verwendet, die sich selten ändern, wie beispielsweise beim Boot-Vorgang eines eingebetteten Systems.

Theoretische Vorarbeiten legen Grundstein für die Untersuchungen

Die aktuellen Arbeiten basieren auf einer Forschungsarbeit des Fraunhofer AISEC. Darin haben Alexander Wagner und seine Mitwirkenden gezeigt, wie ein Fehlerangriff auf ein hash-basiertes Signaturverfahren funktionieren kann.

Zum einen wurden Fehler in die Signaturerstellung eingebracht, um auf Teile des geheimen Schlüssels schließen zu können. Dadurch ist es Angreifenden möglich, gefälschte Signaturen zu erstellen, die einer Überprüfung standhalten.

Zum anderen wurden Fehler in die Signaturprüfung eingebracht, um zu verhindern, dass eine gefälschte Signatur als nicht echt erkannt wird. In der nun vom BSI veröffentlichten Studie wurde der zweite Angriff in der Praxis demonstriert.

Fehlerangriffe verändern Zwischenwerte und stören die Berechnungen

Im Rahmen des Projekts wurde ein aktiver Seitenkanalangriff an einem Standard-Mikrocontroller gezeigt.

Im ersten Schritt wurde dafür das Target vorbereitet und genauer analysiert. Mit Hilfe von Infrarotaufnahmen des Chips konnten die relevanten Zonen für einen Angriff erkannt werden. Mittels gezielter Laserpulse wurden Zwischenwerte im SRAM manipuliert, um das Berechnungsergebnis zu verändern. Durch Analyse der ausgelösten Fehler konnte ein Fehlermodell für den Chip entwickelt werden, um einen gezielten Wert zu verändern.

Anschließend wurde gezeigt, dass ein Fehler gezielt in die Berechnung der Checksumme – eine mathematische Prüfsumme zur Validierung der Datenintegrität innerhalb der Signatur – eingebracht werden kann, was zur Folge hat, dass eine gefälschte Signatur der Firmware als gültig eingestuft wird.

Im Vergleich zu anderen Arbeiten mit Laser-basierten Fehlerangriffen war das Zeitfenster für das Einbringen des Fehlers in diesem Angriffsmodell besonders groß.

Angriffe sollen Hersteller und Entwickler sensibilisieren

In den Arbeiten vom Fraunhofer AISEC werden gezielte Gegenmaßnahmen diskutiert und vorgeschlagen, welche einen solchen Angriffspfad unterbinden.

Eine Gegenmaßnahme mit im Verhältnis zur Gesamtrechendauer vernachlässigbarem Aufwand stellt die wiederholte Berechnung und Überprüfung der Checksumme dar. Mit Hilfe dieser leicht umzusetzenden Gegenmaßnahme werden Angriffe dieser Art bedeutend erschwert, da eine Manipulation der Checksumme erkannt wird.

Durch die Veröffentlichung wird ein breites Publikum über die Angriffe aufgeklärt.

Somit können Hersteller und Entwickler bereits in der Produktentwicklung derart potenzielle Schwachstellen erkennen und ausbessern.

Insgesamt legen diese Arbeiten einen wichtigen Grundstein für das Verständnis, wie Implementierungen von hash-basierten Signaturverfahren in der Praxis aussehen sollten.

Bilder

Ein Objektiv des Laseraufbaus steht über einer Testplatine mit einem Target Chip.

Abbildung 1: Mit Hilfe des ALPhANOV-Laseraufbaus werden kurze Laserpulse in das Target Device eingebracht, um Fehler in der Berechnung zu erzeugen.

Darstellung des Victim Boards mit einer Vergrößerung des Target Chips und Hervorhebungen der Speicherbereiche.

Abbildung 2: Mit Hilfe einer Infrarotaufnahme des Target Chips können die Bereiche des Target Devices zugeordnet werden. Hier in Rot der Flash Speicher und in Grün der SRAM.

Autoren
Portrait Silvan Streit vom Fraunhofer AISEC - Laser-basierter Fehlerangriff auf XMSS
Silvan Streit

Silvan Streit forscht seit 2019 als wissenschaftlicher Mitarbeiter am Fraunhofer AISEC in der Abteilung Hardware Security. Seine Kernkompetenz ist die Seitenkanalsicherheit von Post-Quanten-Kryptografie, mit besonderem Fokus auf die Entdeckung neuer Angriffsvektoren. Hierbei setzt er auf seine Vorkenntnisse in der Informationsfeldtheorie sowie in sicheren und effizienten Implementierungen von Gitterverfahren.

Grau_Logo_Blog_Author
Marc Schink

Marc Schink forscht in der Abteilung Hardware Security am Fraunhofer AISEC. Sein Schwerpunkt liegt auf der Entdeckung von Schwachstellen in Hard- und Software. Dabei hat er bereits mehrere Schwachstellen-Meldungsverfahren zu Produkten namhafter nationaler und internationaler Hersteller durchgeführt.

Grau_Logo_Blog_Author
Alexander Wagner

Alexander Wagner ist seit 2018 wissenschaftlicher Mitarbeiter am Fraunhofer AISEC in der Abteilung Hardware Security. Seine Forschung konzentriert sich auf die sichere und effiziente Implementierung von hash-basierten Signaturverfahren. Außerdem beschäftigt er sich mit der Durchführung von Seitenkanalanalysen und Fehlerangriffen im Labor sowie deren Limitationen.

Most Popular

Keinen Beitrag verpassen?

Bitte geben Sie Ihre E-Mail-Adresse ein, um keinen Blog-Beitrag zu verpassen.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.

* Pflichtfeld

* Pflichtfeld

Mit dem Ausfüllen des Formulars akzeptieren Sie unsere Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Artikel

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zur Synthese von kryptografischen Hardware-Implementierungen

Die Studie des Fraunhofer AISEC zur Sicherheit kryptografischer Hardware-Implementierungen fokussiert Angriffe auf physische Hardware, wie Seitenkanalangriffe und Fehlerangriffe, sowie Maßnahmen zu deren Abwehr. Diese Schutzmechanismen können durch Optimierungen im Prozess des Chip-Designs potenziell Schaden nehmen. Die Untersuchung zeigt, dass Schutzmaßnahmen in komplexe Design-Abläufe integriert und bei der Hardware-Design-Synthese berücksichtigt werden sollten, um gegenüber Hardware-Angriffen resilient zu sein. Die Erkenntnisse nutzen Hardware-Designern bei der Entwicklung von robusten und sicheren Chips.

Weiterlesen »

Sicherheitslücken in Software schneller entdecken und beheben mit CSAF

Das Common Security Advisory Framework (CSAF) ist ein maschinenlesbares Format für Sicherheitshinweise und spielt eine entscheidende Rolle bei der Umsetzung der Sicherheitsanforderungen aus dem Cyber Resilience Act (CRA): Sicherheitslücken lassen sich schneller entdecken und beheben, indem Sicherheitsinformationen automatisiert erstellt und ausgetauscht werden. Das Fraunhofer AISEC hat jetzt die Software-Bibliothek »kotlin-csaf« veröffentlicht, die den CSAF-Standard in der Programmiersprache Kotlin umsetzt.

Weiterlesen »

Privacy By Design in der Software-Entwicklung

Verstöße gegen Datenschutzbestimmungen und Eingriffe in die Privatsphäre sorgen immer wieder für Schlagzeilen. Oft sind reaktive Maßnahmen nicht weitreichend genug, um persönliche Daten in Unternehmen und öffentlichen Einrichtungen zu schützen. Datenschutzbewusste Organisationen nutzen daher einen etablierten Software-Entwicklungsprozess, der systematische Schutzmaßnahmen umfasst. Dazu gehören die Auswahl von Technologien zur Verbesserung des Datenschutzes, die Analyse potenzieller Bedrohungen sowie die kontinuierliche Neubewertung von Risiken während der Programmlaufzeit. In diesem Blogbeitrag geben wir einen Überblick, wie datenschutz- und privacyfreundliche Software entwickelt und betrieben werden kann. Dabei konzentrieren wir uns auf risikobasiertes Privacy Engineering als Basis für »Privacy by Design«.

Weiterlesen »