Onderzoekers bundelen krachten om nieuwe methoden te ontwikkelen tegen side-channel attacks
Publication date: 16-02-2010
Side-channel
attacks, een categorie ‘aanvallen’ die gericht is op het breken van
geheime sleutels die opgeslagen zijn op en gebruikt worden door
elektronische apparatuur als smart cards of RFID-chips, vormt een steeds
groter probleem.
Wetenschappers hebben onlangs ontdekt wat het principe zou kunnen zijn
van een nieuwe benadering tegen dit soort aanvallen. Op de workshop
‘Provable Security against Physical Attacks’, die vandaag van start is
gegaan op het Lorentz Center
in Leiden, komen theoretische cryptografen en hardware specialisten bij
elkaar om nieuwe methoden en tools op dit gebied te ontwikkelen. Het
Centrum Wiskunde & Informatica (CWI), de Universiteit Leiden, MIT,
de Katholieke Universiteit Leuven en ENS Paris organiseren gezamenlijk
dit evenement.
In ons dagelijks leven gebruiken we allerlei
mobiele elektronische apparatuur zoals een bankpas, de OV-chipkaart, een
smart card of digitale autosleutels. Om deze apparatuur te beveiligen
wordt krachtige cryptografie, zoals encryptie of authenticatie systemen,
geïmplementeerd. In theorie zou dit elk misbruik moeten voorkomen. Toch
komt het voor dat deze apparatuur te maken krijgt met succesvol
uitgevoerde side-channel attacks. Bij deze aanvallen wordt gebruik
gemaakt van de zwakheden in de apparatuur in plaats van het rechtstreeks
‘kraken’ van de cryptografie.
Van sommige implementaties van een
aantal cryptografische methoden is aangetoond dat door het meten van
eigenschappen, zoals het energieverbruik van de chip in een bankpasje,
de beveiligde gegevens die op de chip staan opgeslagen, kunnen worden
gelezen. Dit breekt de sleutel van de kaart. Ook de sleutel van
RFID-chips, die worden gebruikt in elektronische autosleutels, kan
worden gebroken door het meten van de elektromagnetische straling die
vrijkomt in de chip.
Side-channel attacks vormen een steeds
groter probleem. Er wordt veel onderzoek gedaan om maatregelen te nemen
tegen deze aanvallen. Omdat men er lange tijd vanuit is gegaan dat
side-channel attacks een praktisch probleem zijn werd dit onderzoek
grotendeels uitgevoerd door hardware specialisten. Er zijn echter recent
nieuwe cryptografische principes ontdekt die ertoe bijdragen dat
implementaties veiligheid bieden tegen elke (bekende of onbekende)
side-channel attack, waarbij slechts minimale aannames over de hardware
worden gedaan waar het systeem op is geïmplementeerd. De eerste
cryptografische systemen die op deze principes zijn gebaseerd, zijn
reeds ontwikkeld en bieden een hoge mate van zekerheid.
Tijdens
de workshop ‘Provable Security against Physical Attacks’ komen uit de
hele wereld cryptografen, onderzoekers uit de toegepaste wetenschap en
afgevaardigen uit de industrie samen om hun ervaringen te delen over
deze nieuwe lijn van onderzoek. Wetenschappers van veertig
universiteiten en instituten nemen deel aan de workshop. Het is de
eerste keer dat een bijeenkomst van dit formaat in Europa wordt
georganiseerd. In augustus 2009 vond op MIT (USA) de eerste bijeenkomst
plaats die ooit op dit gebied is georganiseerd.
In de media: Ronald Cramer, Krzysztof Pietrzak en Eike Kiltz in de Automatisering Gids