Grundbausteine Flashcards

1
Q

Was ist das grundlegende Prinzip eines Side Channel Angriffs?

A

Ein Side Channel Angriff nutzt unbeabsichtigte physikalische Informationslecks eines Systems aus. Statt direkter kryptographischer Angriffe werden Implementierungsdetails wie Timing, Stromverbrauch oder Cache-Verhalten analysiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche drei Hauptkategorien von Side Channel Angriffen gibt es?

A
  1. Timing-basierte Angriffe (Ausführungszeit analysieren)
  2. Power-Analysis Angriffe (Stromverbrauch messen)
  3. Cache-basierte Angriffe (Cache-Zugriffszeiten beobachten)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist der fundamentale Unterschied zwischen Side Channel und Covert Channel?

A

Ein Side Channel wird unbeabsichtigt vom System preisgegeben und vom Angreifer passiv ausgenutzt. Ein Covert Channel wird aktiv vom Sender erzeugt, um gezielt mit dem Empfänger zu kommunizieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Voraussetzungen braucht ein erfolgreicher Side Channel Angriff?

A
  1. Messbare physikalische Größe (Timing, Power etc.)
  2. Korrelation zwischen Messung und geheimer Information
  3. Ausreichende Messgenauigkeit
  4. Genügend Messwiederholungen für statistische Analyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum sind statistische Methoden bei Side Channel Angriffen wichtig?

A
  1. Einzelne Messungen sind verrauscht
  2. Systematische Fehler müssen eliminiert werden
  3. Signifikante Korrelationen müssen erkannt werden
  4. Zufällige Effekte müssen von echten Signalen unterschieden werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie läuft ein typischer Cache-basierter Side Channel Angriff ab?

A
  1. Cache-Zustand vorbereiten (flush/prime)
  2. Opfer ausführen lassen
  3. Cache-Zustand messen (reload/probe)
  4. Aus Timing-Unterschieden Rückschlüsse ziehen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind die wichtigsten Unterschiede zwischen Flush+Reload und Prime+Probe?

A

Flush+Reload:
- Braucht shared memory
- Sehr präzise
- Nutzt clflush Instruktion
Prime+Probe:
- Funktioniert ohne shared memory
- Weniger präzise
- Nutzt Cache-Verdrängung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche CPU-Optimierungen können für Side Channel Angriffe ausgenutzt werden?

A
  1. Caching (unterschiedliche Zugriffszeiten)
  2. Branch Prediction (spekulative Ausführung)
  3. Out-of-Order Execution
  4. Simultaneous Multithreading (geteilte Ressourcen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was macht einen guten Side Channel aus?

A
  1. Hohe Signal-to-Noise Ratio
  2. Gute Messbarkeit
  3. Verlässliche Korrelation mit geheimer Information
  4. Schwer zu mitigieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie lässt sich die Qualität eines Side Channels bewerten?

A
  1. Messreihen aufnehmen
  2. Statistische Tests durchführen (Korrelation, t-Test)
  3. Signal-to-Noise Ratio berechnen
  4. Erfolgsrate des Angriffs evaluieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Warum sind Cache-Timing Angriffe besonders praktikabel?

A
  1. Präzise messbar durch CPU-Zeitstempel
  2. Keine spezielle Hardware nötig
  3. Funktioniert auch remote
  4. Schwer vollständig zu verhindern
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind die kritischen Komponenten eines Padding Oracle Angriffs?

A
  1. CBC Mode Verschlüsselung
  2. Padding-Validierung
  3. Unterscheidbare Fehlermeldungen
  4. Möglichkeit viele Anfragen zu senden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie kann man die Erfolgswahrscheinlichkeit eines Side Channel Angriffs erhöhen?

A
  1. Mehr Messungen durchführen
  2. Bessere Messmethoden verwenden
  3. Störfaktoren eliminieren
  4. Statistische Auswertung optimieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind typische Fehlerquellen bei Side Channel Angriffen?

A
  1. Unzureichende Messgenauigkeit
  2. Falsche statistische Annahmen
  3. Übersehene Störfaktoren
  4. Fehlende Synchronisation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Rolle spielt das Systemverständnis bei Side Channel Angriffen?

A

Man muss verstehen:
1. Wie das System implementiert ist
2. Welche Operationen ausgeführt werden
3. Wo Information lecken könnte
4. Wie man Messungen interpretiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie findet man neue Side Channels?

A
  1. System-Architektur analysieren
  2. Timing/Power-Verhalten untersuchen
  3. Datenabhängigkeiten identifizieren
  4. Unerwartetes Verhalten erforschen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Warum sind Template Attacks so effektiv?

A
  1. Nutzen vollständige Charakterisierung des Kanals
  2. Berücksichtigen Noise-Charakteristik
  3. Optimal im Sinne der Statistik
  4. Brauchen weniger Traces in der Angriffs-Phase
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was macht einen Side Channel Angriff praktisch durchführbar?

A
  1. Geringe Hardware-Anforderungen
  2. Realistische Angreiferposition
  3. Vertretbarer Zeitaufwand
  4. Beherrschbare Komplexität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Welche Rolle spielt die CPU-Architektur bei Side Channel Angriffen?

A
  1. Bestimmt verfügbare Side Channels
  2. Definiert Timing-Verhalten
  3. Ermöglicht/verhindert bestimmte Angriffe
  4. Beeinflusst Messgenauigkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was sind die Grundprinzipien von Power Analysis Angriffen?

A
  1. Stromverbrauch korreliert mit Operationen
  2. Unterschiedliche Daten → unterschiedlicher Verbrauch
  3. Statistische Analyse über viele Messungen
  4. Präzise Messhardware nötig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wie wichtig ist die Synchronisation bei Side Channel Angriffen?

A

Sehr wichtig, da:
1. Messungen zeitlich korrekt zugeordnet werden müssen
2. Statistik nur mit aligned Traces funktioniert
3. Jitter die Analyse erschwert
4. Fehler sich aufsummieren können

22
Q

Was sind die Hauptherausforderungen bei Remote Side Channel Angriffen?

A
  1. Höheres Noise-Level
  2. Geringere Messgenauigkeit
  3. Netzwerk-Jitter
  4. Beschränkter Zugriff auf System
23
Q

Wie unterscheiden sich lokale und remote Side Channel Angriffe?

A

Lokal:
- Präzisere Messungen möglich
- Mehr Side Channels verfügbar
- Bessere Kontrolle
Remote:
- Mehr Noise
- Weniger Channels
- Praktisch relevanter

24
Q

Warum sind einige Side Channel Angriffe nicht praktikabel?

A
  1. Zu hohe Hardware-Anforderungen
  2. Zu viele Messungen nötig
  3. Zu viel Noise
  4. Zu komplexe Analyse
25
Q

Welche Bedeutung haben Microarchitectural Attacks?

A
  1. Nutzen CPU-Design-Details aus
  2. Schwer zu patchen
  3. Betreffen viele Systeme
  4. Oft sehr effektiv
26
Q

Was sind die wichtigsten Cache-Eigenschaften für Angriffe?

A
  1. Set-Associativity
  2. Replacement Policy
  3. Inclusiveness
  4. Zugriffszeiten
27
Q

Wie kann man Side Channel Angriffe erkennen?

A
  1. Ungewöhnliche Zugriffspatterns
  2. Hardware Performance Counter
  3. Timing Anomalien
  4. Erhöhte Cache Miss Rate
28
Q

Welche Rolle spielt die Messgenauigkeit?

A
  1. Bestimmt Signal-to-Noise Ratio
  2. Beeinflusst Anzahl nötiger Messungen
  3. Entscheidet über Praktikabilität
  4. Limitiert mögliche Angriffe
29
Q

Was sind wichtige Eigenschaften eines Covert Channels?

A
  1. Bandbreite
  2. Fehlerrate
  3. Robustheit
  4. Unauffälligkeit
30
Q

Wie wichtig ist die Wahl des Side Channels?

A

Sehr wichtig, da sie bestimmt:
1. Messbarkeit
2. Angriffskomplexität
3. Erfolgswahrscheinlichkeit
4. Gegenmaßnahmen

31
Q

Welche Rolle spielt die Systemlast bei Side Channel Angriffen?

A
  1. Erhöht Noise-Level
  2. Erschwert Synchronisation
  3. Verlangsamt Messungen
  4. Kann Angriffe unmöglich machen
32
Q

Was sind die Grundlagen von Timing Angriffen?

A
  1. Operationen haben variable Laufzeit
  2. Laufzeit hängt von geheimen Daten ab
  3. Unterschiede sind messbar
  4. Statistik über viele Messungen nötig
33
Q

Wie wichtig ist die Kenntnis der Implementation?

A

Sehr wichtig für:
1. Identifikation von Side Channels
2. Optimierung der Messungen
3. Interpretation der Daten
4. Entwicklung von Gegenmaßnahmen

34
Q

Was sind die Grundlagen von Cache Angriffen?

A
  1. Cache-Zugriffe sind schnell
  2. RAM-Zugriffe sind langsam
  3. Zugriffsmuster sind beobachtbar
  4. Shared Cache ermöglicht Cross-Core Angriffe
35
Q

Warum sind Hardware-basierte Side Channels schwer zu beheben?

A
  1. Teil der Architektur
  2. Performance-Critical
  3. Hohe Änderungskosten
  4. Komplexe Abhängigkeiten
36
Q

Wie plant man einen Side Channel Angriff?

A
  1. System analysieren
  2. Channel identifizieren
  3. Messmethode entwickeln
  4. Statistische Analyse planen
37
Q

Was sind die Grundlagen von Mikroarchitekturellen Angriffen?

A
  1. CPU-Optimierungen ausnutzen
  2. Shared Resources angreifen
  3. Timing-Unterschiede messen
  4. Architektur-Details kennen
38
Q

Welche Rolle spielt das Noise-Level?

A
  1. Bestimmt Anzahl nötiger Messungen
  2. Beeinflusst Erfolgswahrscheinlichkeit
  3. Definiert Anforderungen an Messmethode
  4. Limitiert mögliche Angriffe
39
Q

Was macht Flush+Reload so effektiv?

A
  1. Sehr präzise Messungen
  2. Klare Timing-Unterschiede
  3. Einfache Implementation
  4. Wenig Noise
40
Q

Warum ist Prime+Probe komplexer?

A
  1. Eviction Set finden nötig
  2. Mehr Noise
  3. Cache-Architektur verstehen nötig
  4. Weniger präzise
41
Q

Was sind die Grundlagen von RSA Timing Angriffen?

A
  1. Modulare Exponentation hat variable Laufzeit
  2. Laufzeit hängt von geheimen Bits ab
  3. Unterschiede sind statistisch nachweisbar
  4. Viele Messungen gleicher Operation nötig
42
Q

Wie wichtig ist die Preprocessierung von Messdaten?

A
  1. Reduziert Noise
  2. Verbessert Signal-Qualität
  3. Erleichtert Analyse
  4. Ermöglicht bessere Statistik
43
Q

Was sind die wichtigsten statistischen Methoden?

A
  1. Korrelationsanalyse
  2. Template Matching
  3. Differenzanalyse
  4. Machine Learning
44
Q

Wie erkennt man einen erfolgreichen Angriff?

A
  1. Statistisch signifikante Korrelation
  2. Reproduzierbare Ergebnisse
  3. Plausible Werte
  4. Verifizierbare Vorhersagen
45
Q

Was sind die Grundlagen von Template Attacks?

A
  1. Profiling Phase erstellt Templates
  2. Templates modellieren Noise-Verhalten
  3. Matching Phase klassifiziert Messungen
  4. Optimal im statistischen Sinne
46
Q

Was macht einen Side Channel robust?

A
  1. Stabile Messungen möglich
  2. Geringer Noise-Level
  3. Klare Korrelation mit Secret
  4. Schwer zu mitigieren
47
Q

Warum sind einige Side Channels besser als andere?

A
  1. Besseres Signal-to-Noise Ratio
  2. Einfachere Messung
  3. Stabilere Korrelation
  4. Praktischere Implementation
48
Q

Was sind die wichtigsten Schritte der Analyse?

A
  1. Daten sammeln
  2. Noise reduzieren
  3. Korrelationen finden
  4. Ergebnisse validieren
49
Q

Wie validiert man einen neuen Side Channel?

A
  1. Theoretische Analyse
  2. PoC Implementation
  3. Statistische Verifikation
  4. Praktische Evaluation
50
Q

Was sind die wichtigsten Eigenschaften von Messungen?

A
  1. Präzision
  2. Reproduzierbarkeit
  3. Timing-Auflösung
  4. Signal-Qualität
51
Q

Was macht einen Side Channel praktisch nutzlos?

A
  1. Zu viel Noise
  2. Zu komplexe Messung
  3. Zu viele Messungen nötig
  4. Zu instabile Korrelation
52
Q

Warum ist die Implementierungsqualität wichtig?

A
  1. Beeinflusst Signal-Qualität
  2. Bestimmt Erfolgsrate
  3. Ermöglicht/verhindert Optimierungen
  4. Definiert praktische Nutzbarkeit