Nahfeldsondierung

Seitenkanalangriff auf OpenThread

15. Mai 2018, 18:59 Uhr | Daniel Dinu und Ilya Kizhvatov
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 7

Literatur

[1] Stefan Mangard, Elisabeth Oswald, and Thomas Popp. Power analysis attacks – revealing the secrets of smart cards. Springer, 2007.

[2] OpenThread. https://github.com/openthread/openthread, 2016.

[3] Ahmad Atamli and Andrew P. Martin. Threat-based security analysis for the internet of things. In Gabriel Ghinita, Razvan Rughinis, and Ahmad-Reza
Sadeghi, editors, 2014 International Workshop on Secure Internet of Things,
SIoT 2014, Wroclaw, Poland, September 10, 2014, pages 35–43. IEEE Computer Society, 2014.

[4] Joshua Jaffe. A first-order DPA attack against AES in counter mode with
unknown initial counter. In Cryptographic Hardware and Embedded Systems – CHES 2007, 9th International Workshop, Vienna, Austria, September 10-13, 2007, pages 1–13, 2007.

[5] Colin O’Flynn and Zhizhang Chen. Power analysis attacks against IEEE 802.15.4 nodes. In Constructive Side-Channel Analysis and Secure Design - 7th International Workshop, COSADE 2016, Graz, Austria, April 14-15, 2016, pages 55–70, 2016.

[6] Alex Biryukov, Daniel Dinu, and Yann Le Corre. Side-channel attacks meet secure network protocols. In Dieter Gollmann, Atsuko Miyaji, and Hiroaki Kikuchi, editors, Applied Cryptography and Network Security - 15th International Conference, ACNS 2017, Kanazawa, Japan, July 10-12, 2017, Proceedings, volume 10355 of Lecture Notes in Computer Science, pages 435–454. Springer, 2017.

[7] DareDevil: A tool to perform (higher-order) correlation power analysis attacks (CPA). https://github.com/SideChannelMarvels/Daredevil, 2017.

[8] Jlsca: Side-channel toolkit in Julia. https://github.com/Riscure/Jlsca,
2017.

[9] Erstpublikation in englischer Sprache: IACR Transactions on Cryptographic Hardware and Embedded Systems ISSN 2569-2925,
Vol. 2018, No. 1, pp. 73–97 DOI:10.13154/tches.v2018.i1.73-97

AngriffstypAngriffsmethodeAbhilfe
FernzugriffSoftwareschwachstellenSystemverdichtung
 Raten von PasswörternStarkes Sicherheitssystem
 Brute Force    
NahangriffeFeldanalyseGegenmaßnahmen
Invasiver AngriffLeistungsanalysefür SCA-Angriffe
 Fehlerangriff 
 FlashspeicherzugriffLeseschutz

 

Tabelle 2: Zusammenfassung der IoT-spezifischen Angriffe


  1. Seitenkanalangriff auf OpenThread
  2. Seitenkanalangriffe
  3. Sicherheitsschlüssel
  4. Thread-Bedrohungen
  5. MLE-Parent-Anfrage
  6. Angriffsimplementierung
  7. Angriffsergebnis
  8. Literatur

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Teledyne-LeCroy GmbH

Weitere Artikel zu Cyber-Security