Geheime Pfade

Warum Seitenkanäle für die Cybersicherheit von Bedeutung sind
ART
Live Demo
thema
Seitenkanalangriffe
jAHR
2023
SOFTWARE
Figma, Adobe Photoshop, Adobe Illustration, Adobe InDesign, Affinity Designer, Autodesk Fusion360, PlatformIO, VS Code, Scrivener
hARDWARE
Holzgehäuse: Team SciEng Eigenbau, Kappsäge, Tellerschleifer, Lackierung
Elektronik: Arduino Leonardo, Sparkfun / Seeed Studio I²C Komponenten, 3D-Gedruckte Befestigungen (Thingiverse, Team SciEng Eigenkonstruktion)
Passive Komponenten
Skills
Visual Design, Kommunikation Design, Rapid Prototyping, CAD, Hardware Architektur, Software Engineering, Holzbearbeitung, 3D Druck, Storytelling

Der im September 2023 vorgestellte Demonstrator „Der Tresor – Befreie den Schatz!“ ermöglicht es Grundschüler:innen bis hin zu Erwachsenen, die Prinzipien eines Seitenkanalangriffs in wenigen Minuten taktil zu erlernen und auszuprobieren.

Inhaltsverzeichnis

Informationen für Demonstrator-Pilotinnen und -Piloten

Wolfgang Herget aus der CISPA-Abteilung „Scientific Engineering“ erklärt einem Kind den Seitekanalangriff auf den Tresor während der Veranstaltung „CISPA♥️IGB“ am 16. September 2023 in St. Ingbert.
© CISPA/ Felix Koltermann

„Die NSA wusste nichts von der Schwachstelle, hat sie nicht ausgenutzt.“ Mit diesen Worten kommentiert Rob Joyce die Sicherheitslücken „Meltdown“ und „Spectre“ im Jahr 2018 gegenüber der Zeitung „Washington Post“. Seine Worte gehen um die ganze Welt. Denn Rob Joyce ist nicht irgendein Pressesprecher, sondern der Cybersicherheitskoordinator der USA und die NSA der auf das Eindringen in Computersysteme spezialisierte US-Geheimdienst. Meltdown und Spectre sind Seitenkanalangriffe. Sie offenbaren eine Schwachstelle, die die „Frankfurter Allgmeine“ als die „Größte Sicherheitslücke aller Zeiten“ betitelt.

Was sind Seitenkanalangriffe?

„Bei Seitenkanalangriffen werden Erkenntnisse aus beobachtbaren physikalischen Effekten bei der Verarbeitung von sensiblen Daten gewonnen. Beobachtbare Effekte sind beispielsweise das Laufzeitverhalten, der Energieverbrauch, die elektromagnetische Abstrahlung und das Cache-Verhalten.“, erklärt das Bundesamt für Sicherheit in der Informationstechnik (vgl. BSI, Quelle o.D.).
Vereinfacht gesagt: Angreifer gelangen über kreative Umwege an geheime Informationen.

Erklärung für Kinder?

Um Seitenkanalangriffe kindgerecht zu erklären, denken Sie an Oma Annegret, die ihrem Sohn Legosteine als Geburtstagsgeschenk für ihren Enkel Tom schickt. Um das Geschenk geheim zu halten, verpackt sie es mehrfach, zuerst in Geschenkpapier und dann in Packpapier. Als Toms Vater das Paket entgegennimmt, öffnet er es nicht, um keinen Verdacht zu erregen. Stattdessen legt er es auf einen Schrank in der Garage, wo bereits andere Pakete liegen. Tom entdeckt das Paket sofort und hebt es an, um zu erfahren, was sich darin befindet – das Rascheln der Legosteine verrät ihm das Geschenk. In diesem kinderfreundlichen Beispiel wird das Prinzip eines Seitenkanalangriffs veranschaulicht.

Anregungen für Oma Annegret?

Die Legosteine hätten besser so verpackt werden können, dass sie nicht rascheln oder klappern. Dazu hätte Oma Annegret Watte oder Zeitungspapier dazwischen legen können.

Während der Veranstaltung „CISPA♥️IGB“ versucht eine Besucherin den Zahlencode zu knacken, der den Tresor öffnet.
© CISPA/ Felix Koltermann

Wie läuft die Demonstration ab?

1. Der Safe wird mit Süßigkeiten gefüllt, und die Tür wird geschlossen. Sie öffnet sich nun nur noch, wenn der richtige, vierstellige Zahlencode über das Zahlentastenfeld eingegeben wird.

2. Kombinationen können beliebig ausprobiert werden. Kinder und Erwachsene sollen den Effekt beobachten, dass an so mancher Stelle auf der Anzeige die Ziffer verarbeitet wird, weil sie langsamer über das Display läuft. Sie sollen erkennen, dass diese Beobachtung eine Hinweis ist, dass die beobachtete Ziffer an dieser Stelle Teil der gesuchten Kombination ist.

3. Haben die Kinder und Erwachsenen den Effekt erkannt, der die Ziffer an der jeweiligen Position verrät, müssen sie sich eine Strategie überlegen, um möglichst effizient die übrigen Ziffern herauszufinden.

4. Sobald sie glauben, alle vier Ziffern ausspioniert zu haben, können sie die Kombination eingeben. Ist der Code korrekt, zeigt die Anzeige „OPEN“ an, die Tür kann geöffnet und die Süßigkeiten können entnommen werden.

5. Um die Tür wieder zu verschließen, so dass sie sich nur nach Eingabe des richtigen Zahlencodes öffnet, muss die Taste mit dem #-Zeichen gedrückt werden.

6. Damit die Teilnehmenden auch ein Erfolgserlebnis haben, wenn sie den Zahlencode nicht herausfinden, ist auf der Rückseite des Tresors versteckt eine Taste angebracht. Wird diese gedrückt, kann der Tresor mit jeder beliebigen Zahlenkombination geöffnet werden.

7. Wird die Taste auf der Rückseite beim Einstecken des Netzteils gedrückt gehalten, öffnet sich die Tür ohne Eingabe eines Zahlencodes.

Knack den Safe online!

Um den Spaß und den Lernerfolg sowohl Kindern als auch Erwachsenen über die Grenzen von St. Ingbert hinaus zu ermöglichen, haben wir den Demonstrator digital nachgebaut und eine interaktive Website entwickelt. Gehostet vom CISPA Cysec Lab, dem Schülerlabor für Cybersicherheit, kann nun dort der digitale Tresor mit der gleichen Strategie und dem gleichen Seitenkanalangriff geknackt werden.

Der folgende Link führt zur Seite: https://safe.challenge.saarland/

Warum werden Seitenkanalangriffe erforscht?

Seitenkanalangriffe sind von hoher Bedeutung für die praktische Sicherheit von informationsverarbeitenden Systemen, so das Bundesamt für Sicherheit in der Informationstechnik (BSI 2022:110). Sie werden von Kriminellen und Geheimdiensten durchgeführt, gelangen aber selten an die Öffentlichkeit. Daher ist die Forschung auf diesem Gebiet von großer Bedeutung. Wissenschaftler:innen beweisen nicht nur die Existenz von Seitenkanalangriffen und ihre Durchschlagskraft, sondern entwickeln auch präventive Maßnahmen dagegen.

Forschung am CISPA

Das CISPA hat sich in der Erforschung von Seitenkanalangriffen einen Namen gemacht. Professor Michael Backes begann bereits 2008 mit der Erforschung solcher Angriffe. Damals reichten ihm ein Teleskop und eine Teekanne, um Monitore in Büros auszuspionieren. 2009 nutzte er das Rattern von Nadeldruckern in Arztpraxen, um sensible Informationen zu ergattern (vgl. Schröder 2014).

In jüngerer Zeit wurde der Name von CISPA-Faculty Michael Schwarz weltweit mit spektakulären Seitenkanalangriffen in Verbindung gebracht. Im Jahr 2018 war es der Angriff „Meltdown“, 2020 der Angriff „Platypus“ und 2023 „Collide + Power“.
Mit „Collide + Power“ belegt er eine Lücke, indem er Strommesswerte verwendet, um Daten direkt vom Prozessor des Computers abzuleiten. Diese Form des Angriffs ist schwer zu verhindern, und die Hersteller können bisher nur Hinweise zur Verfügung stellen, um sich davor zu schützen (vgl. Michely 2023)

Was macht diesen Demonstrator besonders?

Der Demonstrator vermittelt Menschen jeglichen Alters  spielerisch die Grundlagen eines aktuellen Forschungsfeldes, das auch am CISPA bearbeitet wird. Er hilft auch, Ängste vor Technik und Mathematik zu überwinden, indem nach wenigen Minuten ein (süßes) Erfolgserlebnis garantiert wird.

Weitere Informationen

Quellenauswahl

Making-of des Safes

Der Safe
© CISPA/ Yushun Zhao

Grundanforderungen

  • Ein tresorartiges Gebilde
  • Würfel, ca. 30-50 cm Kantenlänge
  • steht auf einem niedrigen Tisch
  • ist für Kinder (Hauptzielgruppe) gut und für Erwachsene (mit etwas Bücken) zu erreichen
  • An dem Gebilde gibt es
  • eine numerische Tastatur
  • eine Anzeige mit vier Stellen in zur Tastatur passender Größe
  • KEINE Tonausgabe

Funktionalität: Shopping-Tour

Um die Anforderungen umzusetzen, war von vorneherein auch klar, dass es eine elektronische Umsetzung geben sollte. Schließlich sollte ein Seitenkanal an einem "Computer" demonstriert werden. Um uns möglichst viel Flexibilität bei der Gestaltung zu erlauben, wollen wir Komponenten finden, die zum einen leicht gegen andere zu tauschen sind, als auch die Anmutung von „Tresor“ transportieren.

Wir versuchen Komponenten für das Arduino-Ökosystem zu finden. Eine Alternative wäre noch das RaspberryPi-Ökosystem. Ein RaspberryPi ist jedoch wesentlich komplexer und damit auch fehleranfälliger, und Fehlertoleranz ist ein wichtiger Aspekt bei Demonstratoren für die Öffentlichkeit.

Funktionalität: Architektur

Nachdem wir diverse Komponenten als Kandidaten ausgemacht haben, welche die Funktion, die wir möchten, erfüllen können, müssen diese natürlich noch zusammen passen. Wir überprüfen, ob und wie alle Spannungen und Interfaces zusammen passen. Die Tastatur ist zwar für 3.3v-Installationen empfohlen, aber den Datenblättern nach wird sie auch mit der geplanten 5v-Architektur funktionieren.

Die meisten Komponenten sollen über einen I2C-Bus angebunden werden, um möglichst flexibel bei der Verkabelung zu sein. Hier muss auch sichergestellt werden, dass keine Bus-Adressen doppelt belegt sind, sonst könnten Komponenten nicht zusammen benutzt werden.

Architekturdiagramm für die Elektronik des Safe: Spannungen und Verbindungen zwischen den Komponenten mussten sorgfältig geplant werden.

Alles sollte ohne Lötarbeiten zu verbinden sein, da hier die Arbeitsschutzmaßnahmen noch nicht vollständig waren um intern Lötarbeiten durchzuführen. Die ausgewählten Grove / Qwiic Systeme bieten genug Möglichkeiten, um Komponenten flexibel zu verbinden sowie kompatible Komponenten.

Form: Look Development

Mit den vorausgewählten Komponenten können wir erste 2D Ansichten des zukünftigen Safe erstellen, um die finale Optik näher festzulegen. Dies passiert erst einmal in einem Vektorgrafik-Tool, hier Affinity Designer, eine andere Option wäre Adobe Illustrator gewesen.

Wir entscheiden uns dafür, eine dunkle Lackierung zu nutzen. Der Hammerschlageffekt dürfte die gewünschte Optik erreichen. Das Deko-Element mit Logo bleibt optional: Die Herstellung ist fragwürdig, da unser Lasercutter vermutlich nicht in der Lage ist, ein entsprechendes Blech zu schneiden, und für eine externe Beschaffung ist die verfügbare Zeit vermutlich zu kurz.

Form: Digitale Konstruktion

Um möglichst wenige Überraschungen beim Zusammenbau zu erleben, und möglichst gezielt Rohmaterial einkaufen zu können, konstruieren wir den Safe zuerst in Fusion360 CAD. Wir haben zwar Werkzeug zur Hand zur Bearbeitung von Holz, aber wenn wir einen Zuschnittservice nutzen können, sparen wir Zeit und Arbeit. Hier ist es außerdem wesentlich leichter zu testen, ob die vorausgewählten Komponenten in die geplante Größe passen. Größen im CAD-Modell sind einfacher vergrößert, als Holzstücke nach dem Sägen wieder zusammengeklebt!

Konstruktionszeichnung für die Tür, generiert aus dem CAD-Modell. Aufbau in drei Ebenen: Mit Laser geschnittenes Frontpaneel, Strukturplatte und Einhausung für die Elektronik.

Wir konnten von allen Komponenten, die wir einsetzen wollten, entsprechende CAD-Modelle finden oder selbst nachzeichnen, um den Zusammenbau und die Materialliste (grob genug) planen zu können. Sehr hilfreich war auch die Funktion, die Elektronik-Schaltpläne der Komponenten, die meist als Open Source vorliegen, importieren zu können und zu 3D-Modellen umzuwandeln. Glücklicherweise passt alles wie geplant. Einige Konstruktionsschritte, wie zum Beispiel die genaue Ausgestaltung der Scharniere, und die korrekte Funktionsweise des Öffnungsmechanismus, können wir leider erst nahe des finalen Zusammenbaus prüfen. Wir haben aber genug Sicherheitsabstände eingeplant, um auch hier flexibel zu bleiben.

Beschaffung

Wir haben die Komponenten auch so ausgewählt, dass sie bei einem Elektronikdistributor versandfertig verfügbar waren, denn die Zeit, die uns für das Gesamtprojekt zur Verfügung stand, war knapp bemessen. Sobald sichergestellt war, dass alle Komponenten später passen werden, wurde bestellt. Dank Krankheit und Personalmangel beim Lieferdienstleister, konnten wir wenig später unsere Ware vor Ort im Distributionszentrum St. Ingbert abholen. Vielen Dank an das Personal dort vor Ort, das sehr hilfreich war.

Die weiteren Rohmaterialen konnten wir vor Ort in einem Baumarkt beschaffen. Die Maße der Holzteile konnten wir dem Zuschnittservice diktieren und wir erhielten unsere Rohteile auf den Millimeter zugeschnitten, wir sparten so Material und Kosten.

Herstellung

Frontpaneel

Bei der Konstruktion nutzten wir CAD-Modelle der Komponenten, die später in der Tür montiert werden sollen. Die dafür benütigten Ausschnitte in der Türfront können wir dank des Lasercutter exakt reproduzieren. Das gilt auch für den Einsatz aus Acrylglas, der die Displayeinheiten und die Elektronik vor " Gefingerpoken " schützt. Die in der Werkstatt vorhandenen Werkzeuge zur Holzbearbeitung machen sich bezahlt: Einige Teile sind kleiner, als es der Beschnittservice im Baumarkt zulässt. Diese längen wir selbst auf die konstruierte Größe ab, versehen sie mit Löchern und Ausschnitten, deren Maße wir dank Lasercutter präzise anzeichnen können. Hier macht sich erneut die CAD-Konstruktion bezahlt, denn die maßstabsgerechten Zeichnungen können direkt hierfür verwandt werden.

Elektronik-Prototyp und Software-Entwicklung

Die Elektronik wird zunächst als loses Gewölle zusammengesteckt, um die Software entwickeln zu können. Da wir Komponenten „off-the-shelf“ benutzen, können wir auf Bibliotheken aus dem Arduino-Ökosystem zurückgreifen und sehr schnell einen „Minimum Viable Prototype“ entwickeln.

Screenshot der Entwicklungsumgebung für die Software des Safes. Das rechte Fensterteil zeigt den gesamten Ablauf des Hauptrogrammes.

Kleben, Grundieren und Lackieren

Die Holzteile, die keiner Nachbearbeitung bedürfen, können wir direkt kleben, grundieren und lackieren.

Nachdem die Tür und das hintere Gehäuse fertig verleimt waren, wurden beide vollflächig hellgrau grundiert. Rechts: Erstes Zusammensetzen der grundierten Teile, die finale Form wird erkennbar.

Zusammenbau der Tür

Mit funktionierender Software kann die Elektronik endlich an ihre finalen Positionen in der Tür gebaut werden. Hier sieht man noch einige Veränderungen gegenüber der Konstruktion, die eingeplante Flexibilität hat sich als hilfreich erwiesen. Die meisten Befestigungen sind 3D-gedruckt, einige der Modelle kommen von Thingiverse, einige haben wir eigenhändig modelliert.

Lose zusammengesteckte Elektronik, um mit der Softwareentwicklung anfangen zu können, während das Türgehäuse noch im Aufbau war. Rechts: Die Elektonik-Komponenten werden mit 3D-Druck-Teilen im Elektronikfach der Tür verschraubt.

Finale Lackierung und Zusammenbau

Beim Einkauf der Lackierung fiel uns ein dunkler Blauton auf, der sicherlich gut mit der CISPA-Corporate-Identity harmoniert. Diesen nutzen wir, um dem fertigen Produkt die gewünschte metallische Anmutung zu geben.

Der montierte und in CISPA-blau lackierte Safe steht zur Vorführung bereit.