Thu. Dec 1st, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Anmerkung der Redaktion: Von Zeit zu Zeit hebt ComplexDiscovery öffentlich verfügbare oder privat käufliche Ankündigungen, Inhaltsaktualisierungen und Recherchen von Cyber-, Daten- und Legal Discovery-Anbietern, Forschungsorganisationen und Mitgliedern der ComplexDiscovery-Community hervor. ComplexDiscovery hebt diese Informationen zwar regelmäßig hervor, übernimmt jedoch keine Verantwortung für Inhaltsbehauptungen.

    Um Empfehlungen zur Prüfung und Aufnahme in die Cyber-, Daten- und Legal Discovery-zentrierten Service-, Produkt- oder Forschungsankündigungen von ComplexDiscovery einzureichen, kontaktieren Sie uns noch heute.

    Hintergrundinformation: Dieses Papier präsentiert den theoretischen Hintergrund und den Stand der Technik im Bereich nicht-invasiver passiver Seitenkanalangriffe. Die Autoren bilden die Geschichte dieses Fachs ab und geben sowohl einen theoretischen als auch einen praktischen Überblick. Sie präsentieren auch eine systematische Klassifizierung sowohl von Side-Channel-Angriffen als auch von Side-Channel-Gegenmaßnahmen und beschreiben diese. Daher kann die Publikation sowohl als guter Ausgangspunkt für neue Side-Channel-Forscher als auch als universelle Referenz dienen. Basierend auf dieser umfassenden Umfrage können die Informationen und Beschreibungen in dieser Studie für Fachleute aus den Bereichen Cybersicherheit, Information Governance und Legal Discovery von Vorteil sein, die kryptografische Sicherheitsbedrohungen besser verstehen und bekämpfen möchten

    Forschungspapier*

    Eine umfassende Umfrage zur nicht-invasiven passiven Seitenkanalanalyse

    Von Petr Socha, Vojtech Miskovsky und Martin Novotny

    abstrakt

    Die Side-Channel-Analyse ist zu einer weithin anerkannten Bedrohung für die Sicherheit kryptografischer Implementierungen geworden. In der Literatur wurden verschiedene Side-Channel-Angriffe sowie Gegenmaßnahmen vorgeschlagen. Solche Angriffe stellen eine ernsthafte Bedrohung sowohl für kryptografische Hardware- als auch für Softwareimplementierungen dar, insbesondere in der IoT-Umgebung, in der der Angreifer leicht physischen Zugriff auf ein Gerät erhalten kann, wodurch es anfällig für Manipulationen ist. In diesem Artikel bieten wir eine umfassende Umfrage zur nicht-invasiven passiven Seitenkanalanalyse. Wir beschreiben sowohl nicht profilierte als auch profilierte Angriffe, verwandte Sicherheitsmetriken, Gegenmaßnahmen gegen solche Angriffe und Methoden zur Leckagebewertung, wie sie in der Literatur von mehr als zwanzig Jahren Forschung verfügbar sind.

    (window.advanced_ads_ready || jQuery (Dokument) .ready) .call (null, function () {var $complslider890449231 = jQuery („.compl-slider-890449231"); $complslider890449231.on („unslider.ready“, function () {jQuery („div.custom-slider ul li“) .css („display „, „block“);}); $complslider890449231.unslider ({delay:7000, autoplay:true, nav:false, pfeil:false, infinite:true}); $complslider890449231.on („mouseover“, function () {$complslider890449231.unslider („stop“);}) .on („mouseout“, function () {$complslider890449231.unslider („start“);});});

    Einführung

    In den letzten Jahrzehnten sind Computersysteme und Kommunikationsnetze zu einem wesentlichen Bestandteil unseres täglichen Lebens geworden. Verschiedene Computergeräte werden nicht nur als Werkzeuge für viele Profis, sondern auch zur Unterhaltung eingesetzt. Zu diesen Geräten gehören eingebettete Geräte wie Zahlungskarten, biometrische Pässe, intelligente Autos, Züge oder ganze Städte und sogar medizinische Geräte wie Herzschrittmacher. Da wir von Geräten umgeben sind, die mit dem Internet verbunden sind, ist unser Privatleben mehr denn je gefährdet.

    Ein besonderes Augenmerk muss daher auf die Sicherheit der Computersysteme und ihrer Benutzer gelegt werden. Verschiedene Maßnahmen werden eingesetzt, um Vertraulichkeit, Integrität, Verfügbarkeit und Unwiderruflichkeit von Daten unter Berücksichtigung von Effizienz, Benutzerfreundlichkeit und Kosten zu erreichen. Heutzutage gelten weit verbreitete Algorithmen wie Rijndael/AES oder RSA aus kryptoanalytischer Sicht als sicher. Ihre Implementierungen können jedoch vertrauliche Informationen über die Seitenkanäle des kryptografischen Geräts durchsickern lassen und möglicherweise das gesamte System gefährden.

    Seitenkanalangriffe nutzen die datenabhängigen Nebenkanäle, wie den Stromverbrauch des kryptographischen Geräts oder dessen elektromagnetische Strahlung, aus, um geheime Informationen wie Chiffrierschlüssel zu extrahieren. Solche Angriffe stellen eine ernsthafte Bedrohung sowohl für kryptografische Hardware- als auch für Softwareimplementierungen dar, insbesondere in der IoT-Umgebung, in der der Angreifer leicht physischen Zugriff auf ein Gerät erhalten kann, wodurch es anfällig für Manipulationen ist. Verschiedene Gegenmaßnahmen wurden vorgeschlagen, um solche Angriffe zu verhindern. Maskierung ist eine weit verbreitete Technik, die auf der Randomisierung der verarbeiteten Daten basiert und es schwierig macht, die Leckage auszunutzen. Verstecken ist ein weiterer gängiger Ansatz, der darauf abzielt, die ausnutzbare Leckage entweder in der Amplitude oder Zeit des Seitenkanalsignals zu verbergen. Aktuelle Beispiele für Angriffe aus der Praxis zeigen, dass kompromissloser Schutz und Test eingebetteter kryptografischer Implementierungen erforderlich sind.

    Dieses Papier präsentiert den theoretischen Hintergrund und den Stand der Technik im Bereich nicht-invasiver passiver Seitenkanalangriffe. Wir bilden die Geschichte dieses Fachs ab und geben sowohl einen theoretischen als auch einen praktischen Überblick. Wir präsentieren eine systematische Klassifizierung sowohl von Side-Channel-Angriffen als auch von Side-Channel-Gegenmaßnahmen und beschreiben diese. Daher kann unsere Publikation sowohl als guter Ausgangspunkt für neue Side-Channel-Forscher als auch als universelle Referenz dienen.

    Lesen Sie den Originalartikel.

    Lesen Sie den vollständigen Bericht: Eine umfassende Umfrage zur nicht-invasiven passiven Seitenkanalanalyse (PDF) - Mouseover to Scroll

    Eine umfassende Umfrage zur nicht-invasiven passiven Seitenkanalanalyse

    * Veröffentlicht mit Genehmigung unter Creative Commons Attribution 4.0 International Lizenzrechten.

    Referenz: Socha, Petr und Miskovsky, Vojtech und Novotný, Martin. (2022). Eine umfassende Umfrage zur nicht-invasiven passiven Seitenkanalanalyse. Sensoren. 22. 10.3390/s22218096.

    Zusätzliche Lektüre

    [Jährliches Update] Internationales Cyberrecht in der Praxis: Interaktives Toolkit

    Cyber Discovery definieren? Eine Definition und ein Rahmen

    Quelle: ComplexDiscovery

    Jenseits des Perimeters? Die DoD Zero-Trust-Strategie und Roadmap

    Current and future cyber threats and attacks drive the need for...

    Ausgaben und Standards in Einklang bringen? Investitionen in die Cybersicherheit in der Europäischen Union

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “The...

    Strengere Überwachungs- und Durchsetzungsmaßnahmen Europäisches Parlament verabschiedet neues Cybersicherheitsgesetz

    According to European Member of Parliament (MEP) Bart Groothuis, “Ransomware and...

    Geopolitische Erschütterungen? Der jährliche ENISA-Bedrohungslandschaftsbericht — 10. Ausgabe

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “Today's...

    Eine technologiegetriebene Lösung? Integreon gibt neuen Vorstandsvorsitzenden bekannt

    Subroto’s people-first leadership style combined with his passion for leveraging technology...

    Ein Magnet für Einnahmen? Magnet Forensics gibt Ergebnisse für das dritte Quartal 2022 bekannt

    According to Adam Belsher, Magnet Forensics' CEO, "Our solutions address the...

    Fortschritt und Chancen? Cellebrite gibt Ergebnisse für das dritte Quartal 2022 bekannt

    “We are pleased to report a solid third quarter, delivering strong...

    Weiteres Wachstum vorantreiben? Renovus Capital erwirbt Beratungsgeschäft von HBR Consulting

    "The legal industry remains in the early stages of digital and...

    Ein eDiscovery-Marktgrößen-Mashup: Weltweite Software- und Serviceübersicht 2022—2027

    From retraction to resurgence and acceleration, the worldwide market for eDiscovery...

    Unterwegs? 2022 eDiscovery-Marktkinetik: Fünf Interessenbereiche

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Dem Prozess vertrauen? 2021 eDiscovery-Verarbeitungsaufgaben-, Ausgaben- und Kostendaten

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Das Jahr im Rückblick? 2021 eDiscovery Review Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Fünf großartige Lektüre zu Cyber, Data und Legal Discovery für November 2022

    From cyber shakedowns and threats to the total cost of eDiscovery...

    Fünf großartige Lesungen zu Cyber, Data und Legal Discovery für Oktober 2022

    From cyber claims and data privacy to corporate litigation and the...

    Fünf großartige Lesungen zu Cyber, Data und Legal Discovery für September 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Fünf großartige Lesungen zu Cyber-, Daten- und rechtlichen Erkenntnissen für August 2022

    From AI and Big Data challenges to intriguing financial and investment...

    Vor Ort oder aus der Ferne? Umfrage zu den Einstellungen von Dokumentenprüfern (Winter 2023)

    Today CompexDiscovery expands that survey portfolio by introducing a new business...

    Im Haus? Die eDiscovery-Umfrage zu den Gesamtbetriebskosten im Herbst 2022

    Today CompexDiscovery shares the results of a new business survey focused...

    Bedenken hinsichtlich der kalten Front? Achtzehn Beobachtungen zum Vertrauen der eDiscovery-Geschäfte im Herbst 2022

    In the fall of 2022, 49.0% of survey respondents felt that...

    Stereotypisierung von Daten? Probleme, die die Geschäftsleistung von eDiscovery beeinflussen: Ein Überblick über Herbst 2022

    In the fall of 2022, 28.0% of respondents viewed increasing types...

    Die Ankunft von General Winter? Konfliktanalysen in der Ukraine in Karten (21.-27. November 2022)

    According to a recent update from the Institute for the Study...

    Ausgraben und eingraben? Konfliktanalysen in der Ukraine in Karten (14.-20. November 2022)

    According to a recent update from the Institute for the Study...

    Eine befreiende Dynamik? Konfliktbewertungen in der Ukraine in Karten (7.-13. November 2022)

    According to a recent update from the Institute for the Study...

    Rhetorik oder Realität? Konfliktbewertungen in der Ukraine in Karten (1.-6. November 2022)

    According to a recent update from the Institute for the Study...