Ruhr-Uni-Bochum

Interdisziplinäres Forschungsprojekt: HAWKEYE identifiziert Kryptographie in Hardware sekundenschnell

Das Paper wurde auf der International Cryptology Conference in Santa Barbara, USA, präsentiert.

Julian Speith und Lukas Stennes

Julian Speith und Lukas Stennes in Santa Barbara, wo sie das Paper "HAWKEYE" auf der IACR CRYPTO 24 vorgestellt haben. Copyright: Privat

Kryptographie bildet das Fundament der digitalen Sicherheit: Sie schützt unter anderem Banktransaktionen und verhindert das Abhören von Nachrichten. Verschlüsselung kann dabei entweder softwarebasiert oder direkt in Hardware, also Computerchips, implementiert sein. Manchmal ist jedoch nicht bekannt, welche Algorithmen verwendet werden – sei es aus Unternehmens- oder Sicherheitsgründen. Die Identifikation und Analyse von Kryptographie in bestehenden Systemen, besonders in Hardware, ist allerdings äußerst komplex. Die Relevanz dieser Arbeit wurde jedoch unter anderem zuletzt durch die Entdeckung einer absichtlich implementierten Sicherheitslücke im Mobilfunkstandard GEA-1 durch CASA-Wissenschaftler nochmals verdeutlicht.

HAWKEYE auf IACR Crypto 2024 vorgestellt

Um Kryptographie innerhalb der Schaltkreise eines Chips zu identifizieren, ist meist das zeitaufwändige Hardware-Reverse-Engineering erforderlich. Einen Teil dieses Verfahrens wollen die Bochumer Forscher mit nun „HAWKEYE“ revolutionieren. Das Paper „HAWKEYE – Recovering Symmetric Cryptography From Hardware Circuits“, das auf der „44th Annual International Cryptology Conference“ in Santa Barbara, USA, vorgestellt wurde, entstand im Rahmen des interdisziplinären Forschungsprojekts für die CASA Graduate School und in Kooperation mit dem Max-Planck-Institut für Sicherheit und Privatsphäre (MPI-SP). An dem Projekt waren die Doktoranden Lukas Stennes und Julian Speith sowie die CASA-PIs Gregor Leander (Lehrstuhl für Symmetrische Kryptographie) und Christof Paar (Gründungsdirektor MPI-SP) beteiligt.

Die Initialzündung für „Hawkeye“

Die ursprüngliche Idee für „HAWKEYE“ stammte von Julian Speith, der sich als Mitarbeiter der Embedded Security Group unter der Leitung von Christof Paar mit der Sicherheit von Hardware beschäftigt. Er wandte sich damit an den Lehrstuhl für Symmetrische Kryptographie unter der Leitung von Gregor Leander. „Das Thema war spannend und bot eine ideale Gelegenheit für den interdisziplinären Austausch“, berichtet dessen Doktorand Lukas Stennes. Um intensiv an der Forschungsidee arbeiten zu können, zog Stennes für einige Wochen in die Räumlichkeiten des MPI-SP. „Es liegt tatsächlich nur ein Gebäude entfernt von meinem eigenen Büro, aber die räumliche Nähe zum Projektpartner machte einen enormen Unterschied. Nur so konnte eine intensive Zusammenarbeit entstehen“, erklärt Stennes.

Mit Graphentheorie Verschlüsselungselemente ermitteln

In ihrer Arbeit entwickelten die Forscher eine neue Methode, um festzustellen, ob und welche Verschlüsselungstechniken in Computer-Chips integriert sind. „HAWKEYE“ kann sowohl bei speziellen Schaltkreisen (ASICs) als auch bei programmierbaren Chips (FPGAs) angewendet werden. Die Forscher betrachten den Chip dabei als ein Netzwerk aus Schaltungen und Verbindungen, die in einem Graphen dargestellt werden. Die Herausforderung besteht darin, in den Tausenden von Schaltkreisen die kryptographischen Implementierungen zu identifizieren. Mit Hilfe von effizienten Graphalgorithmen werden potenzielle Verschlüsselungselemente ermittelt, indem die Verbindungen zwischen verschiedenen Schaltungspunkten vollautomatisch analysiert werden.

Schneller und präziser als herkömmliche Methoden

Das Besondere an “HAWKEYE“ ist, dass es sich nicht auf die Suche nach bekannten Verschlüsselungsalgorithmen beschränkt. Stattdessen fokussiert sich das Verfahren auf Bereiche des Chips, die besonders komplexe Berechnungen durchführen. Die Methode ist speziell auf SPN-, ARX- und Feistel-basierte Verschlüsselungsverfahren optimiert, kann jedoch auch andere kryptographische Algorithmen identifizieren.

Der größte Vorteil gegenüber traditionellen Methoden oder manueller Analyse liegt in der Geschwindigkeit: Während herkömmliche Analysen Wochen oder sogar Monate in Anspruch nehmen können, liefert „HAWKEYE“ Ergebnisse in Sekundenschnelle. So dauerte beispielsweise die Analyse des komplexen OpenTitan-Chips nur 44 Sekunden, berichtet Julian Speith.

In Zukunft wollen die Forscher das Verfahren weiterentwickeln, um es auch auf kryptographische Algorithmen basierend auf Schieberegistern und gegen Seitenkanalangriffe geschützte Implementierungen anwenden zu können. Zudem planen sie, mit „HAWKEYE“ bisher unbekannte kryptographische Algorithmen zu identifizieren – ein bedeutender Schritt für die Zukunft der Datensicherheit.

 

Infobox: Interdisziplinarität als Prinzip bei CASA
Interdisziplinäres Arbeiten ist bei CASA ein fundamentales Prinzip, das die Bochumer Forschung besonders auszeichnet. Aus diesem Grund verbringen alle CASA-PhDs mindestens sechs Wochen in der Forschungsgruppe eines anderen CASA Principal Investigators. Während dieser Zeit arbeiten sie an einem interdisziplinären Forschungsprojekt, das ihre Dissertation voranbringt, und nutzen dabei das Fachwissen des jeweiligen Principal Investigators.

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.