Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

Side Channel Attacks


Was sind Side Channel Attacks?

Side Channel Attacks (dt. Seitenkanalangriffe) sind indirekte Angriffe auf IT-Systeme, bei denen physikalische, zeitliche oder verhaltensbasierte Nebeneffekte der Hardware oder Software ausgenutzt werden – anstatt direkt bekannte Schwachstellen im Code anzugreifen.

Solche Angriffe können sensible Informationen wie Kryptoschlüssel, Passwörter oder biometrische Daten offenlegen, ohne Sicherheitsmechanismen zu umgehen. Typische Seitenkanäle sind Zeitmessungen, Stromverbrauch, elektromagnetische Abstrahlung, Akustik, aber auch Cache-Zugriffe oder Verzögerungen im Netzwerkverhalten.


Wichtige Side-Channel-Ressourcen

  • Timing Attacks
    → Analyse der Antwortzeit eines Systems, um Rückschlüsse auf interne Zustände oder Schlüssel zu ziehen.
  • Power Analysis (SPA/DPA)
    → Überwachung des Stromverbrauchs bei kryptographischen Operationen (z. B. bei Smartcards).
  • Cache-Based Attacks (z. B. Spectre, Meltdown)
    → Angriffe auf CPU-Cache-Mechanismen zur Extraktion sensibler Daten.
  • Electromagnetic (EM) Attacks
    → Abhören von elektromagnetischen Signalen, um z. B. Tastatureingaben zu rekonstruieren.
  • Acoustic Cryptanalysis
    → Analyse von Geräuschen (z. B. Tastaturanschläge, Lüfter), um Rückschlüsse auf interne Vorgänge zu ziehen.

Anwendung in der Praxis

  • Smartcards & HSMs: Angriffe auf Kryptoprozessoren mittels Stromverbrauchsmessung zur Schlüsselrekonstruktion.
  • Webbrowser-Angriffe: Ausnutzung von Caches (z. B. über JavaScript), um Userdaten oder Sessions zu extrahieren.
  • Cloud Computing: Tenant-übergreifende Angriffe auf gemeinsam genutzte Hardware-Ressourcen.
  • Cryptocurrency-Wallets: Analyse von Hardware-Wallets auf Seitenkanal-Lecks.
  • Verteidigung: Einsatz von constant-time-Algorithmen, Maskierung, zufallsbasierten Ausführungen und physischen Abschirmungen.

Verwandte Begriffe


Beispiel aus der Praxis

Ein Angreifer analysiert die Zeit, die eine Webanwendung für die Validierung von Zugangsdaten benötigt. Dabei erkennt er, dass längere Antwortzeiten mit korrekt geratenen Passwortteilen korrelieren. Durch sukzessives Erraten der Zeichen kann er über eine Timing Side Channel Attack das gesamte Passwort rekonstruieren – ohne jemals einen klassischen Exploit zu verwenden. Nach dem Vorfall wird der Code umgestellt auf konstante Antwortzeiten bei Authentifizierungen.