Konzeption, Realisierung und Analyse von temperativen Angriffen auf ein noch nicht veröffentlichtes Hardwaresicherheitsmodul, Sebastian Stolz

Sebastian Stolz

Kurzfassung

Ziel dieser Arbeit ist die firmeninterne Bewertung von temperativen Angriffen auf die Datensicherheit und Nutzbarkeit eines Hardwaresicherheitsmoduls durch Versuchsaufbauten und eine Entwicklung eines Prüfverfahrens für Umgebungstemperatureinflüsse. Es werden mögliche Angriffe durch Veränderung der Temperatur von Teilkomponenten sowohl als auch des Gesamtsystems eines Prototyp eines Hardwaresicherheitsmoduls (HSM) identifiziert. Dafür werden mehrere Aufbauten erstellt und daraufhin die Versuche kontrolliert durchgeführt. Durch ein Tailoringverfahren wird zudem ein Testverfahren zur Analyse von HSMs im Kontext von Umgebungstemperaturschwankungen erstellt. Dieses wird genutzt, um mögliche Nutzungsumgebungen zu veri- und identifizieren. Dieses Testverfahren wurde in Anlehnung an Standards erstellt und durchgeführt. Die Aufbauten der Angriffe und das Prüfverfahren können für weitere Messungen oder Standardisierungen erweitert werden. Die Ergebnisse wurden analysiert, zusammengefasst, bewertet und ein Ausblick wird ermöglicht.

Schlüsselwörter: Informationssicherheit, Kryptografie, Side-channel attacks

Abstract

The goal of this work is to evaluate in-house temperature-related attacks on the data security and usability of a hardware security module through experimental setups and a development of a test procedure for ambient temperature influences. Potential attacks by changing the temperature of subcomponents as well as the overall system of a prototype of a hardware security module (HSM) are identified. For this purpose, several setups are created and then the tests are carried out in a controlled manner. A tailoring procedure is also used to create a test procedure for analyzing HSMs in the context of ambient temperature variations. This is used to verify and identify possible usage environments. This test procedure was created and performed following standards. The attack setups and test procedure can be extended for further measurements or standardization. The results were analyzed, summarized, evaluated and an outlook is provided.

Keywords: Information security, Cryptography, Side-channel attacks