Nahfeldsondierung

Seitenkanalangriff auf OpenThread

15. Mai 2018, 18:59 Uhr | Daniel Dinu und Ilya Kizhvatov
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 3

Thread-Bedrohungen

Viele Wege kompromitieren ein Threadnetzwerk, nicht alle wurden im Design bedacht. Solche Fehler sind mit zunehmender Protokollverbreitung immer schwieriger behebbar. Ein Angreifer zielt auf eine oder mehrere wesentliche Sicherheitsfunktionen: Vertrauen, Integrität und Verfügbarkeit.
Mit Analyse und Beeinflussung der Netzwerkkommunikation soll letztendlich das Netzwerk übernommen werden. Weitere Ziele könnten Funktionsunterbrechung (DoS-Attacke) oder Datenveränderung (Mittelsmannmethode) sein. Nach Atamli und Martin [3] werden die IoT-Sicherheits-Risiken in Legitimierte Nutzer, Gerätehersteller und hartnäckige Gegner geteilt. Legitimierte Nutzer bedrohen das Netz, wenn sie Authentifizierung, Authorisierung und Verwaltung überbrücken möchten.
Ein Hersteller bedroht das Netz mit unsicherer Implementierung oder absichtlicher Nutzerdatenanalyse.

Der hartnäckige Gegenspieler sucht in zerstörerischer Absicht unauthorisierten Systemzugang. Hier wird in Fernzugriff, Nahangriff und invasiver Angriff unterschieden. In IoT-Prokollen wie Thread fällt mit stummen Einzelteilnehmern die Angriffsfläche für Fernzugriffe geringer als im klassischen Internet aus. In der heterogenen IoT-Umgebung kann physische Systemsicherheit nur schwierig durchgesetzt werden, Nahfeld und invasive Attacken werden mit einfach zugänglichen Systemorten wesentlich.

Tabelle 2 fasst diese spezifischen Angriffe zusammen. Mit der tragbaren Natur moderner Oszilloskope steht einer Feldanalyse nichts entgegen.

Angriffspunkte im Thread-Stapel

Unter Analyse des Netzwerkverkehrs sollen zusätzliche Geräte eingebunden und mit einer Änderung der Sicherheitsrichtlinien und -daten das Netz übernommen werden. Bei solchen Angriffen werden Pakete injiziert, die unterschiedliche Operationen der Zielknoten auslösen. 

Verbindung zwischen MK und KMLE

Mit MasterKey MK und Sequenzzahl, kann ein Knoten den MLE-Schlüssel nach Gleichung (2) berechnen. Umgekehrt kann ein Knoten der den MLE-Schlüssel KMLE besitzt, den MasterKey aus einer MLE-Child-ID-Anfrage beziehen. Somit sind MK und KMLE äquivalent. Der Zugriff auf den Masterkey durch den Knoten bedeutet ein wesentliches Sicherheitsrisiko: Bei Überschreitung des Transaktionsmaximums von 127 bytes wird die MLE-Nachricht an der 6LowPAN-Ebene fragmentiert. Dabei werden alle Fragmente mit dem KMAC encodiert. Der Angreifer müsste dann alle Fragmente dekodieren und zur ursprünglichen Nachricht zusammensetzen.
Wenn die Elternantwort in eine einzige MLE-Nachricht passt, wird sie nur auf der MLE-Ebene kodiert, der Angreifer erhält Zugriff auf den MasterKey. Der Mechanismus wird nicht durch OBTAIN_MASTER_KEY gesteuert, das den Schlüssel nach Authentifizierung in der Kommisionierung verteilt.

 


  1. Seitenkanalangriff auf OpenThread
  2. Seitenkanalangriffe
  3. Sicherheitsschlüssel
  4. Thread-Bedrohungen
  5. MLE-Parent-Anfrage
  6. Angriffsimplementierung
  7. Angriffsergebnis
  8. Literatur

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Teledyne-LeCroy GmbH

Weitere Artikel zu Cyber-Security