Angriffe auf Krypto in IoT

Seitenkanalangriffe verstehen und praktisch durchführen

Die Herausforderung: Von Seitenkanalangriffen geht ernsthafte Gefahr aus. Ohne kryptographische Algorithmen lassen sich IoT-Geräte und eingebettete Systeme kaum entwickeln. Obwohl modernen Algorithmen wie AES gegen mathematische Angriffe abgesichert sind, geht von den Seitenkanalangriffen immer noch eine große Gefahr aus, indem beispielsweise durch Messungen am Gerät der geheime Schlüssel geknackt wird. Dieses Seminar stattet Sie mit dem wichtigen Know-How aus um Seitenkanalangriffe zu verstehen und einzuordnen.

Reverse Engineering, Seitenkanalangriffe, Krypto, FPGA, Differentielle Poweranalyse, Lernlabor Cybersicherheit

Die Herausforderung: Seitenkanalangriffe, eine ernstzunehmende Gefahr?

Kryptographische Algorithmen sind essentiell, um sichere IoT-Geräte und eingebettete Systeme zu entwickeln. Moderne Algorithmen wie AES sind sehr sicher gegen jegliche mathematische Angriffe. Trotzdem stellen Seitenkanalangriffe aber eine ernstzunehmende Gefahr dar. Eine Angreiferin oder ein Angreifer kann anhand von Messungen am Gerät den  geheimen Schlüssel knacken. Dafür gibt es leider viele Beispiele im Bereich des IoT: Home und Builduing Automation, Drohnen, Warenverfolgung etc.

Die Lösung: Seitenkanalangriffe und deren Gefahrenpotential richtig einschätzen

Im Seminar wird das notwendige Know-How über Seitenkanalangriffe vermittelt, um die Bedrohung besser einordnen zu können. Dazu wird im praktischen Übungsteil im Hardwarelabor ein Angriff simuliert. Anschließend werden Strategien zum Schutz vor wichtigen, praxisrelevanten Seitenkanalangriffen vermittelt.

 

Ihre Vorteile auf einen Blick

 

Nach dem Seminar können Sie …

  • Seitenkanalangriffe auf kryptographische Implementierungen verstehen
  • einen Seitenkanalangriff praktisch durchführen
  • verstehen, welche Geräte unter welchen Umständen bedroht sind
  • einschätzen, welche Maßnahmen Sie zum Schutz ergreifen müssen

Dieses Seminar bietet Ihnen …

  • eine Einführung in Seitenkanalangriffe von Fachexperten mit mehr als 10 Jahren Erfahrung im Bereich der Hochsicherheit
  • das Wissen, um fundiert bewerten zu können, wie Sie mit dem Thema Seitenkanalangriffe umgehen müssen
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Die erforderlichen Grundlagen können bedarfsgerecht vermittelt werden. Kenntnisse in Python helfen im praktischen Teil.
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
2 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.200,00 Euro
Veranstaltungsort
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, Lichtenbergstr. 11, 85748 Garching bei München
ZIELGRUPPE

Sicherheitsexperten und Fachkräfte

  • Entwickler*innen von Eingebetteter Elektronik für IoT-Zwecke
  • Entwickler*innen von IoT-Geräten
INHALTE
  • Überblick über Angriffe gegen kryptographische Implementierungen
  • Einführung in wichtige Seitenkanalangriffe und Seitenkanalmessmethoden
  • Fokus auf den wesentlichsten Seitenkanalangriff, die Differentielle Power Analyse (DPA)
  • Praktische Durchführung eines DPA Angriffs auf eine AES Implementierung
    in einem Mikrokontroller
  • Schwierigkeiten für Angreifer*innen, Strategien zum Schutz und konkrete Gegenmaßnahmen
LERNZIELE

Die Teilnehmenden bekommen einen Überblick über vielfälltige Angriffe, die Implementierungseigenschaften von kryptographischen Algorithmen ausnutzen, wissen unter welchen Umständen diese ernstzunehmen sind, und können in der Praxis Strategien und Schutzmaßnahmen gegen diese Angriffe ergreifen. Sie entwickeln ein ausgeprägtes Verständnis und bekommen praktische Erfahrung mit dem wichtigsten bekannten Seitenkanalangriff.

TRAINER*INNEN

Matthias Hiller

Matthias Hiller leitet die Physical Security Technologies Gruppe des Fraunhofer AISEC. Er studierte Elektrotechnik an der Universität Ulm und der Portland State University (USA) und war von 2011 bis 2016 wissenschaftlicher Mitarbeiter an der Technischen Universität München. Thema seiner Dissertation waren sichere Schlüsselableitungsverfahren mit PUFs. Seit 2012 hat er über 20 wissenschaftliche Veröffentlichungen zu verschiedenen Aspekten von PUFs verfasst. Seine aktuellen Forschungsschwerpunkte liegen in den Bereichen Manipulationsschutz, PUFs und Fehlerkorrekturverfahren.