Physical Attacks and Countermeasures on Embedded Systems

Vorlesung, 2 SWS / 3 ECTS-Credits
Beginn: Montag, 03.05.2010
Veranstalter: Stefan Mangard (Infineon Technologies), Claudia Eckert
Zeit und Ort: Mo, 03.05., 17.05., 07.06., 21.06., 05.07., 19.07.2010,
15:15 – 18:45 Uhr (mit Pause), MI 01.06.011 (Vorlesung)

Vorlesungstermine

Die Vorlesung findet im 2-Wochen Takt jeweils am Montag Nachmittag von 15:15 bis 18:45 statt. In dieser Zeit werden zwei Vorlesungsblöcke zu je 1,5 Std. gehalten. Zwischen den Blöcken gibt es eine Pause. Die konkreten Termine für die Vorlesung sind Mo 03.05., 17.05., 07.06., 21.06., 05.07. und 19.07.2010.

Prüfungstermine

Mündliche Prüfungen können am 2.8.2010 und am 28.9.2010 jeweils ab 13:00 abgelegt werden. Um einen konkreten Prüfungstermin zu erhalten, tragen Sie sich bitte in die Prüfungsliste ein, die vor dem Sekretariat des Lehrstuhls (Raum 01.08.052) aushängt. Bitte beachten:Um an der Prüfung teilzunehmen ist zuerst eine Anmeldung in TUMonline erforderlich.

Inhalt

In immer mehr Anwendungsbereichen werden krypotographische Verfahren auf eingebetteten Systemen eingesetzt (z.B. Reisepass, Geldkarte, Mobiltelefone, Pay TV, Zugangskontrollsysteme, digital rights management, gesicherte Steuer-/Kontrollgeräte, ...). In vielen dieser Anwendungsbereiche kann ein potentieller Angreifer leicht in den Besitz des Systems kommen oder der legitime Besitzer kann selbst zum Angreifer werden (Beispielsweise könnte ein Besitzer einer Geldkarte versuchen den in der Karte gespeicherten Geldbetrag zu erhöhen). Es besteht somit die Möglichkeit für den Angreifer sogenannte physikalische Angriffe durchzuführen.

Bei diesen Angriffen werden physikalische Eigenschaften (z.b. Laufzeitverhalten, Stromverbrauch, ...) analysiert um das im System implementierte Verfahren zu brechen. Für Entwickler von sicheren eingebetteten Systemen sind diese Angriffe von großer Relevanz. Es ist wichtig diese Angriffe zu kennen und entsprechende Schutzmaßnahmen vorzusehen. Im Rahmen dieser Vorlesung werden sowohl Theorie und Praxis der Angriffe und den entsprechende Gegenmaßnahmen vorgestellt. Es werden folgende Inhalte behandelt:

  1. Einführung: Angriffsszenarien, Überblick Physikalische Angriffe, Bewertung der Relevanz
  2. Angriffe auf Implementierungen symmetrischer kryptographischer Verfahren: Laufzeitangriffe (Timing Attacks), Stromangriffe (Power Analysis Attacks), Fehlerangriffe (Fault Attacks), Schutzmaßnahmen gegen Angriffe
  3. Überblick von Angriffen und Gegenmaßnahmen für Implementierungen asymmetrischer kryptographischer Verfahren: Laufzeitangriffe (Timing Attacks), Stromangriffe (Power Analysis Attacks), Fehlerangriffe (Fault Attacks), Schutzmaßnahmen gegen die Angriffe
  4. Spezialthemen: Zertifizierung von Eingebetteten Systemen, Diskussion aktueller Forschungsergebnisse

Material

Die Folien zur Vorlesung finden sie hier. Benutzername und Passwort werden in der Vorlesung bekannt gegeben.

Literatur

Power Analysis Attacks - Revealing the Secrets of Smart Cards
Stefan Mangard, Elisabeth Oswald, Thomas Popp, Springer Verlag, 2007.
Cryptographic Engineering
Cetin Kaya Koc (Editor), Springer Verlag, 2008.
Handbook of Applied Cryptography
Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone,
CRC Press, 1996.

Nützliche Links

  • Cryptology ePrint Archive - Datenbank mit vielen aktuellen Publikationen im Bereich Kryptographie und physikalischer Angriffe.

  • DPA Contest - Internationaler Wettbewerb im Bereich von DPA Angriffen.

Kontakt