Cyber-Security

Wie Schleichwege zu Sackgassen werden

Am neuen „Digital Age“-Forschungszentrum der Uni Klagenfurt dreht sich alles um den Menschen im Digitalzeitalter.
Am neuen „Digital Age“-Forschungszentrum der Uni Klagenfurt dreht sich alles um den Menschen im Digitalzeitalter.REUTERS
  • Drucken

Elisabeth Oswald von der Universität Klagenfurt spürt Daten-Leaks in digitalen Systemen auf und entwickelt Tools, mit denen diese auch von Nicht-Kryptografen wie Programmierern und Ingenieuren geschlossen werden können.

Hacker gelangen selten über das Haupttor in ein System. Sie suchen nach Seiteneingängen und ziehen aus dem, was dort passiert, Rückschlüsse. Das kann ausreichen, um den geheimen Schlüssel zu knacken und einen Angriff zu starten. Ein sicheres System zu bauen, sei „total einfach“, sagt die angewandte Kryptografin Elisabeth Oswald. Mit einer wesentlichen Einschränkung: der Effizienz. Darum reizt die Kunst der Verschlüsselung die Forscherin erst in Kombination mit der Ingenieurswissenschaft. Wenn es also darum geht, ein sicheres System zu bauen, das schnell und praktisch in der Verwendung ist: „Dann heißt es Kompromisse in der Mathematik schließen, und dann wird es spannend.“

Attacken über Seitenkanäle

Oswald, die an der TU Graz promovierte und ab 2006 an der Universität Bristol (Großbritannien) am Computer Science Department tätig war, hat seit diesem Herbst die erste Professur am neuen Digital Age Research Center, kurz D!ARC, inne. Im Fokus dieses interfakultären Forschungszentrums an der Universität Klagenfurt, das sich derzeit im Aufbau befindet, stehen technologische, aber auch ökonomische, rechtliche, gesellschaftliche und kulturelle Aspekte der digitalen Revolution. Die angewandte Kryptografin nimmt ein großes, mit einem Consolidator Grant des Europäischen Forschungsrats gefördertes Projekt mit nach Klagenfurt, bei dem sie erforscht, wie kryptografische Implementierungen am besten getestet und evaluiert werden können.

„Kryptografie ist eigentlich eine mathematische Wissenschaft“, sagt Oswald. „Wenn man sie aber aus der Theorie in die Praxis umsetzt, ändern sich die Rahmenbedingungen. Das führt etwa dazu, dass Angreifer durch Zusatzinformationen die theoretisch sichere Kryptografie, die hinter einem System liegt, praktisch brechen können.“ Solche sogenannten Seitenkanal-Informationen kann zum Beispiel die Antwortzeit eines Systems liefern. Erstmals bewusst wurde diese Problematik bei Bankomat- und Kreditkarten. Oswald: „Man ist draufgekommen, dass man mit ganz geringen technischen Mitteln nicht nur die Antwortzeit, sondern auch den Stromverbrauch von solchen Karten messen kann.“

Mit diesem Wissen lassen sich die geheimen Schlüssel, die auf der Karte gespeichert sind, herausrechnen. „Derselbe Trick funktioniert ebenso, wenn man Bank-Applikationen auf einem Smartphone laufen hat“, so die Klagenfurter Forscherin. Neben Zeit und Stromverbrauch können noch verschiedene andere Seitenkanäle wie die Größe von Datenpaketen, die über das Internet gehen, oder sogar die elektromagnetische Abstrahlung ausgewertet werden. „Es gibt nichts, das man nicht messen und daraus Schlüsse ziehen kann.“

Mit Statistik und Deep Learning

Die klassische Herangehensweise in der Kryptografie ist die Annahme, dass potenzielle Hacker alles über ein System wissen – bis auf einen geheimen Schlüssel. „Damit dieser auch wirklich geheim bleibt, bettet man ihn traditionell in der Hardware ein, zum Beispiel in Kartenchips oder elektronische Autoschlüssel“, erklärt Oswald. Doch mit den ersten Attacken auf Seitenkanäle wurde diese Annahme auf den Kopf gestellt: Es war eine Methode gefunden, die die physische Implementierung eines Kryptosystems in einem Gerät ausnutzt.

Oswald konzentriert sich in ihrer Forschung auf statistische Ansätze und solche mit Machine bzw. Deep Learning, mithilfe derer sie geheime Schlüssel ausgehend von verschiedenen Hypothesen und Wahrscheinlichkeiten dazu errechnet. Dieses Wissen wiederum erlaubt es, neue Sicherheitsmechanismen zu entwickeln.

„Ich versuche zu klären, wie man Kryptografie implementieren, also ingenieurstechnisch umsetzen kann, sodass man weniger Extra-Informationen erzeugt“, sagt Oswald. „Natürlich ist nicht jeder Programmierer zugleich Kryptograf. Darum ist das Ziel, Tools für Ingenieure zu entwickeln, damit diese Kryptografie selbst sicher in die Software implementieren können.“ Einen Prototyp gibt es bereits. Jetzt geht es darum, diesen breiter anwendbar zu machen.

Immerhin besitzt jedes Gerät verschiedene Prozessoren, die alle unterschiedliche Extra-Information zur Verfügung stellen – und die gilt es nun herauszufinden. Dazu erfasst Oswald in einem ersten Schritt alle Eigenschaften eines Gerätes (Device) statistisch, um daraufhin mit diesen das entsprechende Tool zu füttern.

„So lässt sich später sehr gut voraussagen, wie die Seitenkanalinformation auf einem bestimmten Device ausschauen wird. Man lässt den Code, den man geschrieben hat, durch das Tool laufen, und dieses sagt einem, in welchen Code-Fragmenten es Sicherheitslücken gibt.“ Derzeit funktioniert das bereits für eingebettete Prozessoren, wie sie in kleineren Geräten wie Mobiltelefonen verwendet werden.

Der Staat als Angreifer?

Oswald ist eine große Verfechterin davon, das Wissen aus der Forschung auch in aktuelle Diskurse einzubringen. „Wenn man an den generellen Wunsch von manchen Regierungen denkt, die unbedingt End-zu-End-Verschlüsselung unmöglich machen wollen, oder an den gewünschten Einsatz von bestimmter Schadsoftware, die man Trojaner nennt, um dem Verfassungsdienst zu helfen, da sehe ich mich als Kryptografin aufgefordert, technische Informationen zur Verfügung zu stellen“, sagt sie. „Wenn man so ein Vorhaben durchsetzen möchte, wenn man also jedes Verschlüsselungsverfahren schwächen muss, um eine Hintertüre einbauen zu können, dann halte ich das für sehr problematisch.“

Mehr Informationen darüber, was technisch überhaupt machbar ist oder eben nicht, würde die Debatte weiterbringen und mehr Leuten ermöglichen, mitdiskutieren zu können. Oswald: „Und wir müssen uns schon die Frage stellen, wie gut es für eine demokratische Gesellschaft ist, wenn jegliche Privatsphäre unterminiert werden kann.“ [ Foto: Müller/Uni Klagenfurt ]

("Die Presse", Print-Ausgabe, 16.11.2019)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.