Side channel attack
AanvallenAanval die iemand uitvoert met informatie over de werking van een digitaal systeem. Denk aan timing, stroomverbruik of elektromagnetische lekken en niet aan normale beveiligingslekken. Het is informatie die in eerste instantie misschien niet nuttig lijkt maar die toch gebruikt kan worden om bijvoorbeeld informatie uit het systeem te stelen.
Een side channel attack is een geavanceerde aanvalstechniek waarbij een aanvaller gevoelige informatie afleidt uit de fysieke kenmerken van een computersysteem, in plaats van zwakheden in de software of het algoritme zelf te misbruiken. Denk aan het meten van stroomverbruik, elektromagnetische straling, timing van bewerkingen of zelfs geluiden die hardware produceert tijdens cryptografische operaties. Deze indirecte informatiebronnen, ook wel zijkanalen genoemd, verraden patronen waaruit een aanvaller sleutels, wachtwoorden of andere vertrouwelijke data kan reconstrueren.
Side channel attacks vormen een bijzondere categorie binnen cybersecurity omdat ze niet de wiskundige basis van encryptie doorbreken, maar de implementatie ervan aanvallen. Zelfs een cryptografisch algoritme dat wiskundig onbreekbaar is, kan kwetsbaar zijn als de hardware het op een voorspelbare manier uitvoert. Dit maakt side channel attacks relevant voor elke organisatie die vertrouwt op cryptografie voor de bescherming van gevoelige gegevens, van financiele transacties tot medische dossiers. Het risico neemt toe naarmate organisaties meer vertrouwen op hardware die cryptografische bewerkingen uitvoert, zoals IoT-apparaten, smartcards en betaalterminals.
Hoe werkt een side channel attack?
Bij een side channel attack observeert de aanvaller de fysieke bijwerkingen van een cryptografische bewerking. Elke bewerking die een processor uitvoert, verbruikt een specifieke hoeveelheid stroom, zendt elektromagnetische signalen uit en kost een meetbare hoeveelheid tijd. Door deze signalen nauwkeurig te meten en statistisch te analyseren, kan een aanvaller concluderen welke bewerkingen zijn uitgevoerd en welke data daarbij is gebruikt.
Er bestaan verschillende typen side channel attacks. Bij een timing attack meet de aanvaller hoe lang specifieke cryptografische bewerkingen duren. Variaties in verwerkingstijd kunnen onthullen welke bits van een geheime sleutel worden verwerkt. Bij een power analysis attack monitort de aanvaller het stroomverbruik van een chip tijdens cryptografische bewerkingen. Simple Power Analysis (SPA) analyseert individuele stroompatronen, terwijl Differential Power Analysis (DPA) statistische methoden gebruikt om subtiele verschillen over meerdere metingen te correleren met specifieke sleutelbits.
Elektromagnetische aanvallen werken vergelijkbaar, maar meten de elektromagnetische straling die een chip uitzendt. Acoustic side channel attacks analyseren de geluiden die hardware produceert, bijvoorbeeld het geluid van een toetsenbord om toetsaanslagen te reconstrueren of het geluid van een processor tijdens versleuteling. Cache-based attacks richten zich op het cachegeheugen van processors en meten welke geheugenlocaties zijn benaderd door een cryptografisch proces. Bekende voorbeelden hiervan zijn Spectre en Meltdown, die in 2018 wereldwijd aandacht kregen.
In januari 2025 werden twee nieuwe side channel attacks ontdekt, SLAP en FLOP genaamd, die Apple M-serie en A-serie processors treffen. Deze aanvallen misbruiken geheugenvoorspellingssystemen in de chip om browsersandboxing in Safari en Chrome te omzeilen, waardoor gebruikersdata zoals e-mails, browsegeschiedenis en betalingsinformatie kan worden uitgelezen.
Hoe herken je een side channel attack?
Side channel attacks zijn per definitie moeilijk te detecteren omdat ze geen sporen achterlaten in logbestanden of op het netwerk. De aanvaller communiceert niet met het doelsysteem via het netwerk en installeert geen malware. In plaats daarvan bevindt de aanvaller zich fysiek in de buurt van het doelapparaat of maakt gebruik van software die op hetzelfde systeem draait, zoals in shared hosting of cloudomgevingen.
Toch zijn er signalen die op een mogelijke side channel attack kunnen wijzen. Ongeautoriseerde fysieke toegang tot serverruimtes of hardwarecomponenten is een waarschuwingssignaal. Als je merkt dat er onbekende meetapparatuur in de buurt van kritieke systemen is geplaatst, is dat een directe aanwijzing. Bij software-gebaseerde side channel attacks, zoals cache-timing attacks, kun je afwijkend gedrag detecteren via procesmonitoring: processen die ongebruikelijk veel cache-operaties uitvoeren of herhaaldelijk dezelfde geheugenlocaties benaderen zonder functionele reden.
Organisaties die werken met gevoelige cryptografische sleutels moeten alert zijn op onverklaarbare compromittering van sleutelmateriaal wanneer er geen andere verklaring is, zoals een softwarekwetsbaarheid of social engineering. Dit kan een indicatie zijn dat de sleutels via een side channel zijn gelekt. Regelmatige audits van fysieke toegangslogboeken helpen bij het identificeren van verdachte patronen.
Hoe bescherm je je tegen een side channel attack?
Bescherming tegen side channel attacks vereist maatregelen op zowel hardware- als softwareniveau. Op hardwareniveau kun je gebruik maken van beveiligde cryptoprocessors en Hardware Security Modules (HSM's) die specifiek zijn ontworpen om bestand te zijn tegen side channel attacks. Deze apparaten bevatten ingebouwde countermeasures zoals power masking, gerandomiseerde uitvoeringstiming en ruisinjectie om de meetbare signalen onleesbaar te maken voor een aanvaller.
Op softwareniveau is het gebruik van constant-time cryptografische bibliotheken essentieel. Deze bibliotheken zorgen ervoor dat cryptografische bewerkingen altijd dezelfde hoeveelheid tijd kosten, ongeacht de invoer, waardoor timing attacks worden geneutraliseerd. Implementeer secure coding-praktijken die rekening houden met side channel risico's en voer regelmatig security audits uit op cryptografische implementaties.
Fysieke beveiliging is minstens zo belangrijk. Beperk fysieke toegang tot servers en kritieke hardware via toegangscontrole en bewaking. Gebruik afgeschermde behuizingen (Faraday cages) voor systemen die bijzonder gevoelige cryptografische bewerkingen uitvoeren. Combineer hardware- en softwaremaatregelen met regelmatige updates van firmware en cryptografische bibliotheken om nieuw ontdekte side channel kwetsbaarheden te patchen. Overweeg penetratietesten die specifiek side channel risico's evalueren voor je meest kritieke systemen.
Veelgestelde vragen over side channel attacks
Zijn side channel attacks alleen relevant voor grote organisaties?
Nee, elke organisatie die cryptografie gebruikt is potentieel kwetsbaar. Hoewel geavanceerde side channel attacks specialistische kennis en apparatuur vereisen, worden software-gebaseerde varianten zoals cache-timing attacks steeds toegankelijker. Vooral organisaties in de financiele sector en overheid lopen extra risico.
Kan een side channel attack op afstand worden uitgevoerd?
Sommige varianten wel. Software-gebaseerde side channel attacks zoals Spectre en Meltdown kunnen via een webbrowser worden uitgevoerd zonder fysieke toegang. Cache-timing attacks werken ook op afstand als de aanvaller code kan draaien op hetzelfde systeem, bijvoorbeeld in een cloudomgeving met gedeelde hardware.
Beschermt sterke encryptie tegen side channel attacks?
Niet automatisch. De wiskundige sterkte van een algoritme zoals AES-256 biedt geen bescherming als de implementatie informatie lekt via zijkanalen. Bescherming vereist specifieke tegenmaatregelen in zowel hardware als software, bovenop de keuze voor een sterk algoritme.
Hoe test je of systemen kwetsbaar zijn voor side channel attacks?
Gespecialiseerde beveiligingsbedrijven voeren side channel analyses uit met dedicated meetapparatuur en analysetools. Voor software-gebaseerde varianten bestaan open-source tools die timing-lekken in cryptografische code detecteren. Laat kritieke systemen regelmatig testen als onderdeel van je beveiligingsaudit.
Wat is het verschil tussen een side channel attack en een brute force aanval?
Bij brute force probeert een aanvaller alle mogelijke sleutels systematisch uit totdat de juiste wordt gevonden. Bij een side channel attack wordt de sleutel afgeleid uit fysieke signalen zonder alle combinaties te hoeven proberen. Side channel attacks zijn daardoor vaak sneller en effectiever dan brute force, zelfs bij lange sleutels.
Zijn cloudomgevingen extra kwetsbaar voor side channel attacks?
Ja, in cloudomgevingen delen meerdere klanten dezelfde fysieke hardware. Dit maakt het mogelijk dat een aanvaller vanuit een eigen virtuele machine side channel informatie uitleest over processen van andere gebruikers op dezelfde server. Kies voor dedicated hardware of gebruik cloudproviders die specifieke side channel mitigaties implementeren.
Bescherm je cryptografische systemen. Vergelijk Pentesting aanbieders op IBgidsNL.