Lauschangriffe auf Computer

Wie Physik Verschlüsselungen knacken kann

Viele heute eingesetzte Verschlüsselungsverfahren sind mathematisch gut untersucht. Einige davon sind erwiesenermaßen sogar so schwer zu knacken, wie das bei bestimmten mathematischen Problemen der Fall ist. Um ein solches Verfahren zu knacken, wäre also ein mathematischer Durchbruch erforderlich – oder etwa nicht?

Obwohl bestimmte Verschlüsselungsverfahren mathematisch als sicher gelten, kann bei deren Umsetzung in der Praxis immer noch Einiges schief gehen. Denn bestimmte Eigenschaften realer Systeme werden in der Mathematik schlicht nicht betrachtet. Der mathematische Sicherheitsbeweis lässt daher keine absolut gültige (Sicherheits-)Bewertung zu.

 

Angriff auf einen Rechner

Seitenkanalangriffe können z.B. über den Stromverbrauch des Computers stattfinden.


Ein Beispiel hierfür ist der Stromverbrauch eines Computers. Dieser ist für die mathematische Betrachtung der Verschlüsselung völlig unerheblich, kann aber Rückschlüsse auf die ausgeführten Berechnungen erlauben – und damit sogar auf den geheimen Schlüssel. Manchmal reicht schon das bloße Auge, um der Stromverbrauchskurve ihr Geheimnis zu entlocken. Im obigen Beispiel kann man z.B. anhand des erhöhten Stromverbrauchs feststellen, wann eine bestimmte Berechnung stattgefunden hat. Aus der Reihenfolge der Berechnungen kann dann der geheime Schlüssel rekonstruieren werden.

Neben dem Stromverbrauch gibt es noch weitere Informationsquellen, die ein Angreifer ausnutzen kann, um an verschlüsselte Informationen zu gelangen. Jeder Computer gibt beispielsweise schwache elektrische Strahlung und für Menschen unhörbare Töne ab. Beide können, wenn sie aufgezeichnet und ausgewertet werden, ebenfalls Aufschluss über den geheimen Schlüssel geben.

Doch nicht nur kryptographische Verfahren können sogenannten „Seitenkanalangriffen“ zum Opfer fallen. Ein Drucker kann anhand seines charakteristischen Surrens ebenso verraten, was gedruckt wurde, wie eine Tastatur anhand der unterschiedlichen Töne beim Drücken der Tasten offenbaren kann, welche Worte getippt wurden. Ein Mensch mag in diesen Geräuschen keinen Unterschied ausmachen können – eine computergestützte Analyse offenbart diese Geheimnisse allerdings.

Nervös geworden? Es gibt auch gute Nachrichten: Derartige Angriffe auf ein Gerät als solches erfordern immer einen zielgerichteten Aufwand. Das Entschlüsseln hunderter oder gar tausender Verbindungen gleichzeitig ist nicht möglich. Darüber hinaus gibt es bereits Gegenmaßnahmen, die solche Angriffe erschweren oder ganz verhindern.

Ansprechpartner: Antonio Almeida