Schlüsselerzeugung aus Funkkanal-Parametern – Sicherheit in Bezug auf die Fehlerkorrektur und Quantisierung

Master-Studiengang Information Security

Dipl.-Ing. Stefan Karner BSc

Betreuer: Dipl.-Ing. Dr. Henri Ruotsalainen

Ausgangslage

IoT (Internet of Things) ist das Schlagwort der Stunde. Hinter dem Begriff verbergen sich kleine Mikrocontroller, welche Daten aller Art sammeln und an einen zentralen Punkt senden. Ob Parkraumbewirtschaftung oder Türkontakte von Alarmanlagen, überall sind diese Mikrocontroller verbaut. Die anfallenden Daten werden mittels Funksignale übertragen. Auch wenn ein einzelner gemessener Wert als unwichtig erscheint, so muss die Gesamtzahl für sich konsistent sein, damit die Systeme, welche auf diese Sensordaten vertrauen, korrekt arbeiten. Zu diesem Zweck müssen die übertragenen Daten mittels Verschlüsselung gegen Veränderungen geschützt werden. Asymmetrische Schlüsseltauschverfahren, welche einen geheimen Schlüssel zwischen zwei Geräten aushandeln, sind für eine sichere Kommunikation unumgänglich. Verfahren, welche in klassischen IT-Umgebungen eingesetzt werden, benötigen jedoch zu viel Leistung und Speicher, sodass diese auf Mikrocontroller nicht angewandt werden können. Stattdessen gibt es Ansätze den Prozess des Schlüsseltausches auf die Eigenschaften des verwendeten Funkkanals umzulegen. Dieser ist zwischen zwei Geräten immer einzigartig. Aus den gemessenen Eigenschaften der Signale wird der Schlüssel für die Absicherung der Kommunikation abgeleitet.

Ziel

In dieser Arbeit wurde überprüft inwiefern ein Angreifer während des Quantisierungsprozesses, sprich die Umwandlung des gemessenen Signals in eine Folge von Null und Einern, zu seinen Gunsten beeinflussen kann. Da die Messung dieser Eigenschaft auf beiden Geräten und unabhängig voneinander erfolgt, kann es zu Abweichungen bei der Messung der Eigenschaften kommen. Dies beeinflusst ebenfalls den Quantisierungsprozess. Um diese Abweichungen ausgleichen zu können, werden Fehlerkorrekturverfahren eingesetzt. Welche Informationen ein Angreifer durch diese Fehlerkorrektur erhält, war ein weiterer Themenschwerpunkt. 

Ergebnis

Im Zuge der Arbeit wurde festgestellt, dass die Fehlerkorrektur dem Angreifer die Möglichkeit bietet, zu überprüfen, ob dieser den geheimen Schlüssel korrekt berechnen konnte. Ebenso wurde durch die Fehlerkorrektur die Berechnungsdauer des Schlüssels durch den Angreifer verringert. Für Faltungs-Codes, einer Untergruppe von Fehlerkorrektur-Codes, wurden Muster gefunden, welche einen Rückschluss auf den Schlüssel ermöglichen könnten.  Inwiefern diese in einem Angriffsvektor anwendbar sind, gilt es noch zu überprüfen.