Share
Beitragsbild zu Kryptographie mit fehlerfreien Schaltkreisen stärken: Fehlerfreies Keccak erklärt

Kryptographie mit fehlerfreien Schaltkreisen stärken: Fehlerfreies Keccak erklärt

Die Bedrohungen im Bereich der Cybersicherheit entwickeln sich weiter, und kryptografische Implementierungen sind zunehmend Risiken durch Fehlerinjektionsangriffe ausgesetzt. Die Forschung des Fraunhofer AISEC stellt Impeccable Keccak vor, einen neuen Ansatz zur Sicherung von SPHINCS+, einem digitalen Signaturschema der Post-Quanten-Kryptografie, das 2024 vom NIST standardisiert wurde. Durch die Nutzung einwandfreier Schaltkreise und die Gewährleistung aktiver Sicherheit stellt dies einen neuen Ansatz für eine fehlerresistente Kryptografie dar.

Die dringende Notwendigkeit einer fehlertoleranten Kryptographie

Mit zunehmenden Cyber-Bedrohungen werden die Schwachstellen kryptographischer Systeme immer genauer unter die Lupe genommen. Während die kryptographischen Algorithmen theoretisch sicher sind, halten ihre Implementierungen realen Angriffsszenarien oft nicht stand. Fehlerinjektionsangriffe nutzen Schwachstellen während der Berechnung aus, indem sie Bits umkehren, was die Integrität eines kryptographischen Systems gefährden kann. Da sich die Post-Quanten-Kryptografie als Notwendigkeit zur Abwehr von Quantenbedrohungen herausstellt, ist es von entscheidender Bedeutung, sicherzustellen, dass diese fortschrittlichen Algorithmen gegen Implementierungsangriffe resistent sind.

Das Fraunhofer AISEC hat sich mit Forschungsarbeiten zu Impeccable Keccak mit diesem Thema befasst. Detaillierte Informationen zu unserer Forschung finden Sie im Artikel „Impeccable Keccak. Towards Fault Resilient SPHINCS+ Implementations“.

Keccak, Fault Injection und Impeccable Circuits

Impeccable Keccak stärkt SPHINCS+, ein hashbasiertes digitales Signaturschema ohne Status, gegen Fehlerinjektionsschwachstellen. Im Mittelpunkt dieser Arbeit steht Keccak, die kryptografische Schwammfunktion, die die SHA-3-Familie von Hashfunktionen antreibt. Keccak wird in vielen kryptografischen Algorithmen eingesetzt, wodurch seine Fehlerresistenz für die Sicherung von Systemen der nächsten Generation unerlässlich ist.

Fehlerinjektionsangriffe nutzen Schwachstellen auf Hardwareebene aus. Ein Angreifer kann Fehler einfügen, indem er Datenbits während der Berechnung umdreht, z. B. indem er einen EM- oder Laserpuls in den Schaltkreis einspeist. Bei SPHINCS+ könnte der Angreifer die Signatur fälschen, wie in [1] beschrieben. Der Angriff nutzt die SPHINCS+-Hyperbaumstruktur aus und fügt einen gefälschten Teilbaum ein, wodurch der Signaturerstellungsprozess gefährdet wird. Aufgrund der nichtlinearen Struktur der Keccak-Funktion ist der Schutz ein entscheidender Bestandteil des Schemas (der Schutz anderer SPHINCS+-Komponenten (z. B. FSMs) ist trivial). Um diesen Herausforderungen zu begegnen, wandte sich das Fraunhofer AISEC einwandfreien Schaltkreisen zu, einem Designkonzept, das Daten durch Redundanz und Fehlererkennungsmechanismen schützt. Insbesondere stellt die vorgeschlagene Codierung sicher, dass jeder Fehler, der weniger als vier Bits betrifft, erkannt werden kann, wodurch die Integrität der Berechnungen gewahrt bleibt.

Wie Impeccable Keccak aktive Sicherheit bietet

Die Kerninnovation hinter Impeccable Keccak ist seine Fähigkeit, aktive Sicherheit gegen Fehlerinjektionsangriffe zu beweisen. Aktive Sicherheit ist ein theoretisches Konzept der Widerstandsfähigkeit von Schaltkreisen gegen Fehlerangriffe, das für die formale Verifizierung verwendet werden kann.

Der Ansatz der Cybersicherheitsforscher am Fraunhofer AISEC besteht darin, Eingabedaten mit Hamming-Codes zu codieren, die Redundanz über die Daten verteilen und es Angreifern erschweren, unentdeckte Fehler einzubringen. Durch die Kombination von Fehlererkennung und innovativem Schaltungsdesign hat Impeccable Keccak nachweislich aktive Sicherheit dritter Ordnung erreicht. Das bedeutet, dass es bis zu drei gleichzeitige Fehler aushalten kann, ohne das System zu beeinträchtigen.

Das Fraunhofer AISEC hat auch die Robustheit seines Designs formal verifiziert. Die tadellosen Schaltkreise wurden strengen Tests unterzogen, die ihre Fähigkeit bestätigten, Angriffe unter verschiedenen Fehlermodellen zu erkennen und zu entschärfen. Die Kombination aus theoretischen Nachweisen und praktischer Validierung stellt sicher, dass dieser Ansatz für reale Anwendungen bereit ist.

Unser tadelloses Keccak-Design und alle Ressourcen, die wir während der Sicherheitsbewertung unseres Designs verwendet haben, finden Sie auf der GitHub-Website „impeccable keccak“. [Link wird in Kürze hinzugefügt!]

Beispiellose Ergebnisse bei fehlertoleranter Post-Quanten-Kryptographie

Die Ergebnisse von Impeccable Keccak zeigen seine Widerstandsfähigkeit gegenüber Fehlereinschleusungsangriffen. Bei Fehlern, die drei oder weniger Bit-Flips beinhalten, garantiert das Design die Erkennung und gewährleistet so die Integrität des kryptographischen Prozesses. Selbst wenn vier Bits umgedreht werden, bleibt die Wahrscheinlichkeit, den Fehler zu erkennen, hoch. Diese Ergebnisse machen es zu einem der robustesten Designs im Bereich der Kryptographie von heute.

Trotz seiner verbesserten Sicherheit bleibt Impeccable Keccak effizient, mit einem Flächenaufwand von nur dem 3,2-fachen im Vergleich zu Standardimplementierungen. Diese Effizienz macht es praktisch für den Einsatz in realen Systemen, insbesondere in Umgebungen, in denen Angriffe durch Fehlerinjektion ein Problem darstellen. Durch die Sicherung von Keccak haben die Forscher auch die Gesamtsicherheit von SPHINCS+ verbessert und sichergestellt, dass dieses Post-Quanten-Kryptographie-Schema gegen Bedrohungen auf Strukturebene zuverlässig bleibt.

Ausblick: Herausforderungen und Chancen

Auch wenn Impeccable Keccak kritische Schwachstellen behebt, ist die Arbeit noch lange nicht abgeschlossen. Die Cybersicherheitslandschaft entwickelt sich ständig weiter, und die zukünftige Forschung muss die Fehlerresistenz auf Seitenkanalangriffe ausweiten, die physische Emissionen wie Strom oder elektromagnetische Signale ausnutzen. Die Skalierung fehlerresistenter Designs auf komplexere kryptografische Frameworks ist eine weitere Herausforderung, der sich die Forscher stellen müssen, um eine breite Anwendbarkeit zu gewährleisten.

Auch fortgeschrittene Fehlermodelle, die immer präzisere Angriffe berücksichtigen, erfordern Aufmerksamkeit. Da Angreifer immer ausgefeiltere Techniken entwickeln, müssen kryptografische Implementierungen angepasst werden, um sicher zu bleiben. Die Arbeit des Fraunhofer AISEC ist ein weiterer Schritt nach vorne, aber kontinuierliche Forschung wird unerlässlich sein, um die Widerstandsfähigkeit in einer sich ständig verändernden Bedrohungslandschaft aufrechtzuerhalten.

Autor: Ivan Gavrilan ist wissenschaftlicher Mitarbeiter am Fraunhofer AISEC und interessiert sich für die Entwicklung sicherer Prozessorplattformen. Sein Schwerpunkt liegt auf Gegenmaßnahmen gegen physische Angriffe und deren Integration in moderne Verarbeitungssysteme.

Bibliography

[1] Castelnovi, L., Martinelli, A., Prest, T. (2018). Grafting Trees: A Fault Attack Against the SPHINCS Framework. In: Lange, T., Steinwandt, R. (eds) Post-Quantum Cryptography. PQCrypto 2018. Lecture Notes in Computer Science(), vol 10786. Springer, Cham. https://doi.org/10.1007/978-3-319-79063-3_8


Bild/Quelle: https://depositphotos.com/de/home.html

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden