Donnerstag, 18. Dezember 2014

Seitenkanal-Attacken und andere Probleme

Wie verhindert man Seitenkanal-Attacken?

Angreifer, die sich die Kommunikation zwischen zwei Beteiligten belauschen, klinken sich in den Datenstrom ein. Man kennt eine solche Vorgehensweise von Art Man-in-the-Middle-Attacken, eine Seitenkanal-Attacke hat jedoch meist das Ziel an geheime Daten, insbesondere das kryptografische "Geheimnis" zu kommen. Die Basis jeder Kryptografie ist die verwendete Logik zur Verschlüsselung sowie das Verschlüsselungsgeheimnis, das die Logik verwendet, um aus normalen Inhalten verschlüsselte Inhalte zu machen. Je nach Verschlüsselungsverfahren wird das Geheimnis unterschiedlich übertragen (idealerweise selten, gar nicht oder nur in Teilen wie bei etablierten Verfahren wie beim Diffie-Hellman-Schlüsselaustausch).

Seitenkanalangriffe zielen darauf ab, die Leitungen zu belauschen, um hinter das Geheimnis zu kommen, um die Inhalte entschlüsseln zu können.
Angriffe dieser Art gibt es auf viele unterschiedliche Wege. Jüngst wurde nachgewiesen, dass das GSM-Netz im UMTS-Standard (verschlüsselt mittels symmetrischen SS7) mittels Seitenkanal-Angriff geknackt werden kann.
Auch das belauschen der Kommunikation auf der Leiterplatine (z.B. einem Mainboard) gilt als Seitenkanal-Attacke, in der meist mittels Kontakt(-Angriff) der Kanal belauscht wird, um hinter die Systemlogik zu kommen.

Wie schützt man sich vor Seitenkanal-Attacken? 

Alles, was über die Leitung geht, ist in Form von Strom-Impulsen messbar. Daher sollte der Stromfluss von außen nicht zu verräterisch sein, idealerweise konstant. Dies erreicht man durch Power Consumption Balancing, indem man durch nutzlose mathematische Operationen für jede wirklich stattfindende Aktion eine Gleichverteilung erreicht.
Um dies zu erreichen gibt es mehrere Wege, die meist zusammen verwendet werden, etwa die Reduktion der Signalhöhe und das Hinzufügen von Rauschen. Letzteres ist durch ständige und zufällige Generation von Werten machbar, die einen ständigen Fluss von Informationen vortäuschen, die den Lauscher in jedem Falle stark verwirren und das Reverse Engineering erschweren.

Eine weitere Maßnahme ist es, das jeweilige Gerät bzw. die entsprechenden Leitungen und Schnittstellen zu vergießen bzw. mit tamper protection zu versehen (z.B. Bohrschutzfolie). Frauenhofer AISEC hat PEP entwickelt, was eine Art Folie darstellt, die entsprechenden Schutz bietet. Meist sorgen entsprechende Aufbruchversuche dieser Verschlussmaßnahmen dazu, dass die Daten auf den jeweiligen Bausteinen gelöscht werden und damit unbrauchbar werden.
Belauscht werden können Übertragungen allerdings auch ohne direkten Kontakt, indem nur die Abstrahlung der Leitungen gemessen wird.

Die kryptografische Sicherheit durch den verwendeten Algorithmus ist ebenfalls eine Schutzmaßnahme, dessen Höhe sich bestimmen lässt und dem Angreifer das Errechnen des Geheimnisses bzw. Schlüssels erschwert.

Fazit

Einen 100%igen Schutz für Seitenkanal-Attacken gibt es nicht, es sei denn man hat unbegrenzt finanzielle Ressourcen zur Verfügung und verschweißt das kryptografisch geschützte Gerät vollständig in eine Art Panzerschrank. Tatsächlich sind viele TPMs, HSMs und andere insbesondere kryptografisch gestützte Systeme wie Co-Prozessoren so eine Art Panzerschrank (orientiert an dem US-Standard FIPS Level 1-4).
Nur größere Komponenten derart zu verschließen ist unwirtschaftlich. Hier bleibt nur der Mittelweg zwischen einem sinnvollen Maß an physikalischem Schutz, sinnvoller Programmierung (z.B. unter Beachtung von Power Consumption Balancing) und für die Situation passend gewählter Kryptografie.



Trusted Boot

Wie man von Beginn an Sicherheit herstellt

Viele Geräte, die heutzutage im Umlauf sind, besitzen typische Eigenschaften eines PCs: Sie besitzen einen oder mehrere Prozessoren, Arbeitsspeicher, einen Speicher, der nicht flüchtig ist usw. Sie alle durchlaufen beim Start einen Boot-Vorgang, der die Initialisierung und richtige Ansprache der verbauten Komponenten übernimmt.
Die meisten Angriffe auf Geräte aller Art begründen sich darin, Daten zu sammeln bzw. abzugreifen. Eher seltener geht es um die Vernichtung oder das Unbrauchbar machen der jeweiligen Geräte, wobei dies im Bereich der Sabotage gerade in der Industrie an Bedeutung gewinnt.
Die Daten vieler Smartphones beispielsweise lassen sich heute verschlüsseln, so dass der Zugriff auf die Daten selbst je nach verwendeter Verschlüsselung ziemlich geschützt sind.
Ein typisches Angriffsszenario in diesem Fall ist der Zugang über den Boot-Mechanismus, in den sich der Hacker ein klingt, um so Zugriff auf den den beim Booten entschlüsselten Datenträger zu erlangen.

Ein möglicher Schutz des Boot-Vorgangs stellt ein Secure-Boot-Prozess dar, dessen Basis (Turaya – Die offene Trusted-Computing-Sicherheitsplattform) schon etwas länger zurück liegt, dessen Standard sich aber Schritt für Schritt etabliert. Heute ist ein TPM-basierter Boot-Prozess bereits verbreitet (der meist genutzt Standard ist UEFI). Der von Microsoft entwickelte Standard und der TPM-unterstützte Measured Boot-Prozess gelten als guter Ansatz, den Boot-Prozess abzusichern, wenngleich auch hier immer wieder Wege gefunden werden, Angriffe erfolgreich durchzuführen. Die TCG arbeitet kontinuierlich an der Verbesserung der TPM-Architekturen als zentraler Vertrauensanker im sicheren Boot-Prozess. Heute werden bereits viele PC-Mainboards mit einem TPM ausgeliefert. Neben einem gesicherten Boot-Prozess, kann ein TPM auch zur Festplattenver- und entschlüsselung verwendet werden. Mittels TSS (Trusted Software Stack) sind TPMs auch in gewissem Maße programmierbar bzw. in der Lage per API Standardfunktionen zur Verfügung zu stellen.

Freitag, 2. September 2011

Solomo und mehr - der hektische Manager

Wie verbringt ein Social Media Manager seinen Tag?
Die Antworten finden Sie auf der Infografik von Column five.
Interessanterweise gibt es beim Social Media Manager, der im Übrigen eher weiblich ist, offenbar so gut wie keine Ruhephasen mehr - von 5:30 Uhr bis abends werden ständig Daten hin- und hergeschoben. Was für ein Leben...
Mir erscheint hier eine sinnvolle Planung der Aktivitäten eher angebracht. Auf diese Weise lassen sich Social Media-Aktivitäten in Zeitabschnitten realisieren, die man begrenzen sollte (z.B. Zwischen 8 und 10, 14 und 15 und noch einmal 18:30 bis 19 Uhr oder dergleichen).

Donnerstag, 1. September 2011

Messung von Social Media - 13 Thesen



Die Erfolgsmessung von Social Media spielt eine immer wichtigere Rolle. Vor einiger Zeit erläuterte Amie Naslund die wichtigsten Thesen der Messung. 

  1. Viele messen überhaupt keine Erfolge. Für diese kann das Messen von Social Media auch kein Problem sein. 
  2. Erfolg messen ist nicht das Ziel, sondern Ergebnisse messen. 
  3. Ebenso spielt das Messen von Aktivitäten keine große Rolle, das Messen der Ergebnisse schon mehr.
  4. Definieren Sie zunächst Ziele, um entsprechende Messgrößen zu entwickeln. 
  5. Ursachen und Korrelationen sind nicht gleich. 
  6. Das Messen ist leicht, das Analysieren ist der schwere Teil. 
  7. Es kann aufgrund der vielen Unterschiede einzelner Messgrößen kaum Standards geben.
  8. Nach den Reports kommt erst die Auswertung. 
  9. Erfolgsmessung kann effektiv sein, muss aber nicht kompliziert sein. 
  10. Nur wer permanent anpasst, kann erfolgreich Erfolgsmessung betreiben. 
  11. Kulturelle und betriebsabhängige Faktoren spielen eine Rolle. 
  12. Erfolgsmessung ist nicht gleichzusetzen mit Return on Investment (ROI), sondern ist eigentlich mehr.
  13. Dass Social Media nicht messbar ist, ist nur eine Ausrede.

Montag, 29. August 2011

Social Media for Companies

Social Media für Unternehmen gewinnen (wieder? - Wikis, Intranets haben es schon einmal versucht) an Bedeutung. Doch diesmal wird alles besser...z.B. mit Plattformen wie Jive. Doch aus vergangenen Fehlern lernen ist wichtig. Man muss die Einführung gut planen.
Es gibt immer mehrere Wege, wie man bei der Einführung eines unternehmensweiten Tools zum Erfolg kommt. Zwang gehört nicht dazu. Allerdings genügt auch Aufklärung nicht. Ideal ist ein Gemisch aus Freiwilligkeit und Vorschlägen zur Nutzung.
  1. Definieren Sie am besten einzelne kleine Gruppen innerhalb verschiedener Abteilungen, die den Auftrag erhalten, das interne Social-Media (z.B. Jive) ausgiebig testen und verwenden. 
  2. Leiten Sie aus den Tests Ergebnisse für alle anderen im Unternehmen ab.
  3. Sorgen Sie für Transparenz und eine sehr gut und weite Kommunikation der Nutzungsvorteile (Präsentationen, Schulungen usw.). 
  4. Identifizieren Sie einzelne Power-User, die die Social-Media-Botschaft des Systems intern vorantreiben. Diese können sich mit Problemen einzelner Personen oder Gruppen beschäftigen, mit denen einzeln durchgegangen wird, was zu Problemen bei der Verwendung führt.
  5. Sorgen Sie für Unterstützung vom Top-Management.
     

Freitag, 26. August 2011

Guerilla-Marketing mit Haarzöpfen

Guerilla-Marketing-Aktionen, die in Richtung Ambient-Media gehen sind schon vielfach bekannt. Dennoch gibt es immer wieder interessante kreative Ideen, wie kürzlich die Agentur Fortune (Indonesien) bewiesen hat.


Ziel: Werbung für ein Haarfestiger (Johnny Andrean).
Umsetzung: Haarzöpfe als Halter in S-Bahnen, an denen man sich festhalten kann.
Kosten: gering
Wirkung: groß

Ähnliche Aktionen hatte Fitness First in Deutschland durchgeführt.

Donnerstag, 25. August 2011

Zettelkasten und die EKS-Datei

Der Zettelkasten und die EKS-Datei ist eine bekannte Methodik, um Ordnung in viel Chaos zu bringen, wenn es um Ziele und Ideen geht. Tatsächlich ist diese Methode schon sehr alt, aber auch heute sehr nützlich in vielerlei Situationen.
Besonders im elektronischen Bereich erhält der Zettelkasten eine neue Bedeutung, da man seine nun virtuellen Zettel ordnen und kategorisieren, sowie mit Links versehen kann. Die EKS-Datei hilft dabei bei der sinnvollen Ordnung.

Selbst "moderne" Systeme wie "Gettings things done" haben im Grunde nicht viel mehr zu bieten, als diese bewährte Methode.