Indirecte aanvallen aangepakt

19 februari 2010

Deze week kwamen wetenschappers van veertig universiteiten en instituten bijeen op het Lorentz Center in Leiden. Daar vond een workshop plaats over dit onderwerp, die onder meer was georganiseerd door het CWI en de Universiteit Leiden. In de zomer van 2009 nam het MIT in de Verenigde Staten het voortouw met een eerste internationale bijeenkomst.

Side-channel attacks zijn erop gericht encryptiesleutels te breken door zwakke plekken in de hardware te misbruiken. Daarbij kan het gaan om het stroomverbruik van een chip, waaruit de hacker informatie haalt die hem helpt de encyptiesleutel te doorgronden, of door elektromagnetische straling te meten die vrijkomt in een chip.

Tot nu toe werden side-channel attacks vooral gezien als een hardwareprobleem. Oplossingen waren voornamelijk ad hoc en ontwikkeld door hardwarespecialisten. Dat volstaat echter niet meer, stelt prof. dr. R.J.F. Cramer, hoogleraar Cryptografie. Alleen al door het toegenomen gebruik van mobiele apparatuur is het aantal side-channel attacks fors toegenomen en blijven ze toenemen. Met ad-hocoplossingen kan alleen al het tempo van de aanvallers niet bijgehouden worden.

Bovendien verandert de hardware veel sneller dan de systemen die daarop draaien en de bijbehorende encryptie. “Dat vereist dus een uniforme remedie. Dat theoretici en praktische hardwarespecialisten dat nu samen doen, is bijzonder, maar hard nodig”, zegt Cramer. “De theoretici komen nu met voorstellen voor modellen. Die moeten vervolgens worden beoordeeld op de mogelijke toepassing in de realiteit. Dat moet met experimenten worden getest en daarna kan een uniforme aanpak worden gerealiseerd. Maar dat kan nog wel enige tijd vergen. Eerst moeten we er nu uit zien te komen welke modellen bruikbaar zijn.”

Dr. Krzysztof Pietrzak, onderzoeker op het Centrum Wiskunde & Informatica (CWI) in de onderzoeksgroep Cryptology, bracht in augustus het Leakage Resilient Cryptography-model in waar hij twee jaar aan heeft gewerkt en waarmee men nu al hard aan de slag is gegaan, “Met deze methode beveilig je cryptografische systemen ook al lekt er een grote hoeveelheid informatie uit. Voorwaarde is wel dat het percentage informatielekkage gemaximeerd is en nooit 100 procent bedraagt.”

Wetenschappers van andere instituten brengen eveneens modellen in. Cramer: “Het zijn bepaald geen triviale modellen. Ze zijn gebaseerd op technische en wetenschappelijke ideeën die afkomstig zijn uit jarenlange onderzoeken in de cryptografie. Side-channel attacks zijn er al sinds de Koude Oorlog.”

 
Lees het hele artikel
Je kunt dit artikel lezen nadat je bent ingelogd. Ben je nieuw bij AG Connect, registreer je dan gratis!

Registreren

  • Direct toegang tot AGConnect.nl
  • Dagelijks een AGConnect nieuwsbrief
  • 30 dagen onbeperkte toegang tot AGConnect.nl

Ben je abonnee, maar heb je nog geen account? Neem contact met ons op!