Nahfeldsondierung

Seitenkanalangriff auf OpenThread

15. Mai 2018, 18:59 Uhr | Daniel Dinu und Ilya Kizhvatov
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Seitenkanalangriffe

Seitenkanalangriffe versuchen, aus dem Verhalten eines Gerätes während der Kryptografie, auf den verschlüsselten Wert zu schließen. Das Verhalten kann u.a. in Zeit, Cacheoperationen, Fehlern, Leistungsumsatz oder Feldemission untersucht werden. Zur Threadanalyse wird die Feldemission untersucht. Dabei wird die Feldemission mit Oszilloskop, Nahfeldsonde und Messverstärker erfasst, während das Gerät unterschiedliche Eingangsdaten mit dem selben Schlüssel kodiert. Anschließend korreliert ein Statistikwerkzeug diese Daten mit hypothetischen Modellen und extrahiert die wahrscheinlichsten Schlüssel.

Vorlageangriffe stellen aus informationstheoretischer Sicht die stärkste Klasse von Seitenkanalangriffen. Hierbei besitzt der Angreifer vollen Zugriff auf ein zum Angriffsziel vergleichbares Gerät. Damit kann die Vorlage für unterschiedliche Operationen und Eingabewerte erstellt werden, die mit den akquirierten Daten abgeglichen wird. In der Praxis scheitern Vorlageangriffe oft an Abweichungen der Geräte oder der Akquisemechanismen [1].

Thread

Die Thread-Gruppe ist eine non-profit-Organisation aus etwa 200 Firmen.
Threadnetzwerke sollen von der Hausautomatisierung bis hin zur industriellen Applikation wachsen. OpenThread ist eine open-source-Implementierung von Nest und frei auf GitHub [2] verfügbar. Der Thread-Netzwerkstapel baut auf die physikalischen und Daten-Verbindungsebenen des IEEE 802.15.4-Standards (250 kbps, 2,45-GHz). Thread verwendet 6LowPAN um IPv6-Adressen von bis zu 250 Geräten pro Netzwerk zu verwalten. Die Mesh-Topology (MLE) unterstützt zur Redundanz bis zu 32 Router. Das RIPng-Distance-Vector-Routing-Protocol ist effizient zum Nachrichtentransfer. Auf der Transportebene nutzt Thread UDP und DTLS. CoAP bildet die Applikationsebene zur Kommisionierung neuer Geräte.

Threadgeräte können in zwei Gruppen klassifiziert werden (Tabelle 1), die auf Energieanforderungen und Resourcencharakteristik basieren: Full Thread Devices (FTDs) und Minimal Thread Devices (MTDs):

  • Ein FTD besitzt dabei eine eigene Stromversorgung, kommt aber auch batteriebetrieben vor. FTDs nehmen unterschiedliche Rollen im Thread-Netzwerk ein: Router, Router-Eligible-End-Device (REED) und Full-End-Device (FED).
  • Ein MTD läuft auf einer schmaleren Version des Theradstapels mit eingeschränkter Funktionalität; Üblicherweise wird es batteriebetrieben.

Ein MTD ist entweder Minimal-End-Device (MED) oder Sleepy-End-Device (SED).

FTDs halten im Unterschied zu MTDs einen Kanal zum Nachbarrouter offen.
Ein End-Device kommuniziert nur über ein Mastergerät. Die Einbindung erfolgt immer als ED, das Gerät kann danach seine Rolle tauschen.

ArtRolleBeschreibungEndgerät
 RouterRouterx
FTDREEDPotenzieller Routero
 FEDkein Routero
 MEDStets in Betriebo
MTDSEDMehrheitlich im Ruhemoduso

 

Tabelle 1: Gerätetypen und ihre Rollen im Threadnetzwerk

Ein dynamisch gewählter MasterRouter verteilt Routeradressen und sammelt oder verteilt Netwerkstatusinformation an die Router. Ein Thread-Router mit weiteren Netzwerkschnittstellen (Ethernet, WiFi, Bluetooth, etc.) heißt Border-Router. Er kann die Information in weitere Netzwerke hineingeben. Die Netzwerksicherheit greift dabei auf MAC- und MLE-Ebene, auf Basis von AES im CCM-Modus. Die gesammte Thread-Kommunikation ist gesichert, außer die MLE-Discover-Request- und MLE-Discovery-Response-Nachrichten. Die Sicherheit beim Einbinden neuer Geräte basiert auf einem DTLS-Tunnel der elliptisches J-PAKE und NIST P-256 verwendet.


  1. Seitenkanalangriff auf OpenThread
  2. Seitenkanalangriffe
  3. Sicherheitsschlüssel
  4. Thread-Bedrohungen
  5. MLE-Parent-Anfrage
  6. Angriffsimplementierung
  7. Angriffsergebnis
  8. Literatur

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Teledyne-LeCroy GmbH

Weitere Artikel zu Cyber-Security