Der mit Fernsteuerung angetriebene Autoschlüssel ist ein potenzielles Ziel für Angreifer. Kryptografen bemühen sich um mehr Sicherheit für das Fahrzeug.

Foto: Getty / Arterra / Philippe Clément

Sie sehen zwar aus wie Autoschlüssel, sie sind aber längst zu etwas anderem geworden: zu kleinen Computern, die Funkverbindungen zu ihren Counterparts im Fahrzeug aufbauen, um dort Aktionen auszulösen.

Diese Art, Autotüren zu entriegeln, hat ihren Preis. Wie alle elektronischen Systeme sind ebensolche Autoschlüssel ein potenzielles Ziel für Angreifer. In den vergangenen Jahren standen sie besonders in der Kritik, es Fahrzeugdieben nicht wirklich schwerzumachen.

"Autoschlüssel sind wie viele Internet-of-Things-Geräte vergleichsweise einfach zu brechen", bestätigt Elisabeth Oswald. Sie forscht seit kurzem an der Universität Klagenfurt – als erste Professorin eines dort neu gegründeten Digital Age Research Center.

Die in Wolfsberg geborene Kärntnerin hatte nach einem Studium der Technischen Mathematik zuletzt eine Professur in Angewandter Kryptografie an der Universität Bristol inne. Auch in Klagenfurt will sie eine Brücke zwischen Mathematik und Informatik schlagen und sich darum kümmern, Verbesserungen im Bereich der Cybersecurity in die Praxis zu bringen. Oswald bringt einen ERC Consolidator Grant mit, der die Forschung an besseren Werk zeugen für das Erstellen sicherer Systeme finanziert.

Verräterische Signale

Was macht die digitalen Systeme trotz ihrer kryptografischen Sicherung und ihrer langen Schlüssel – gemeint sind Bitfolgen mit beispielsweise 256 Stellen und der resultierenden, extrem hohen Anzahl möglicher Lösungen – eigentlich so angreifbar?

Das Problem liegt weniger in der Mathematik hinter dieser Verschlüsselung, sondern vielmehr in ihrer physikalischen Implementierung. Denn während der Computer eine kryptografische Berechnung durchführt, sind allerlei physikalische Parameter messbar – etwa Stromflüsse, Rechenzeiten oder elektromagnetische Felder.

"Mithilfe dieser zusätzlichen Informationen kann man durch Anwendung statistischer Methoden wahrscheinliche Lösungen für den digitalen Schlüssel identifizieren", erklärt Oswald. Man spricht dabei von sogenannten Seitenkanalattacken.

In den Blickpunkt der Öffentlichkeit gerieten diese Methoden etwa, als Whistleblower Edward Snowden preisgab, dass sie auch vom US-Geheimdienst NSA genutzt werden, um Apple- oder Microsoft-Systeme zu knacken.

Angreifern hilft, dass die langen Schlüssel von keinem System in einem Stück verarbeitbar sind. Sie werden in kleinere Teile "zerhackt", die für Codeknacker leichter nachvollziehbar sind. "Wenn ein Computer nur 64 Bit gleich zeitig verarbeiten kann, muss ein 256-Bit-Schlüssel entsprechend aufgeteilt werden", veranschaulicht Oswald.

Seitenkanalattacken

In vielen Bereichen der Praxis wird auf das Problem reagiert. "Die Smartcard-Industrie ist relativ früh auf die Möglichkeit von Seitenkanalattacken aufmerksam geworden", erklärt die Computerwissenschafterin. "Man hat sich Gegenmaßnahmen überlegt, die die Angriffe möglichst schwierig machen."

Man unterband ungewollte elektromagnetische Abstrahlung, versah Signale mit einem Rauschen und bemühte sich, dass messbare Faktoren gleich blieben, egal was berechnet wurde.

"Handelsübliche Chipkarten oder Pay-TV wurden mit diesen Methoden sehr sicher, in anderen Industrien – wie eben im Automobilbereich oder im Internet of Things – fehlen aber die nötigen Zertifizierungen", gibt Oswald zu bedenken.

In ihrer Forschungsarbeit geht es der Computerwissenschafterin nun nicht nur darum, etwaige Sicherheitslücken, Hintertüren oder Methoden, sich ungerechtfertigt Zugang zu einem System zu verschaffen, aufzudecken. Sie will vielmehr Entwicklern einen Werkzeugkasten mitgeben, mit dem sie sicherere Systeme entwerfen können.

"Wir sind etwa dabei, die Überprüfung auf Schwachstellen, die durch Seitenkanalattacken ausgenutzt werden können, zu automatisieren", erläutert Oswald. Teil des – als Prototyp bereits verfügbaren – Tools ist eine Charakterisierung der Hardware, aus der, in Verbindung mit der zu prüfenden Software, hervorgeht, wo genau wie viel Information preisgegeben wird.

Statistische Auswertungen, die nur Experten durchführen können, würde man sich so zum Teil sparen. Auch Oswalds ERC-Projekt geht in diese Richtung – nämlich Methoden zu finden, wie man kryptografische Implementierungen bestmöglich testen und evaluieren kann. (Alois Pumhösel, 12.11.2019)