reverse-engineering von logik-gattern in integrierten ... - Degate
reverse-engineering von logik-gattern in integrierten ... - Degate
reverse-engineering von logik-gattern in integrierten ... - Degate
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
1.1. MOTIVATION<br />
stellen oder „auszuschließen“, um Sicherheitslöcher aufzuspüren, um geheime Chif-<br />
frierschlüssel aus Speichern auszulesen und dergleichen. Je nach Fragestellung kosten<br />
kommerzielle Chipanalysen fünf- bis sechsstellige Beträge.<br />
Auf der anderen Seite können IC-Analysen mit e<strong>in</strong>fachen Mitteln durchgeführt wer-<br />
den. Beispielsweise war das Reverse Eng<strong>in</strong>eer<strong>in</strong>g <strong>von</strong> Crypto1 ohne e<strong>in</strong> teures La-<br />
bor mit e<strong>in</strong>em zusammengerechneten Zeitaufwand <strong>in</strong> weniger als zwei Mannmonaten<br />
möglich. Mit e<strong>in</strong>em fiktiven Tagessatz <strong>von</strong> 500 Euro wäre der Verschlüsselungsalgo-<br />
rithmus für etwa 30 Tausend Euro Kosten extrahiert. Mit den Erfahrungen aus dem<br />
Projekt wäre e<strong>in</strong> erneutes Reverse-Eng<strong>in</strong>eer<strong>in</strong>g <strong>von</strong> Crypto1 sogar <strong>in</strong> wenigen Tagen<br />
ohne nennenswerte Kosten möglich.<br />
Im Rahmen des Mifare-Hacks entstand der Wunsch, das Reverse-Eng<strong>in</strong>eer<strong>in</strong>g <strong>von</strong> In-<br />
tegrierten Schaltkreisen werkzeuggestützt zu vere<strong>in</strong>fachen. Zu diesem Zweck wird ei-<br />
ne Software namens degate entwickelt. Diese Software soll Gegenstand e<strong>in</strong>er später zu<br />
schreibenden Diplomarbeit werden.<br />
Diese Studienarbeit soll die H<strong>in</strong>tergründe des Reverse-Eng<strong>in</strong>eer<strong>in</strong>gs <strong>von</strong> Integrierten<br />
Schaltkreisen beleuchten und beschreiben wie man Schaltfunktionen <strong>von</strong> Logik<strong>gattern</strong><br />
aus ICs rekonstruieren kann.<br />
1.1 Motivation<br />
Die Sicherheit des Verschlüsselungsverfahrens Crypto1 basiert auf dem Pr<strong>in</strong>zip des<br />
„security by obscurity“, d.h. auf der Geheimhaltung des Verfahrens und weniger auf<br />
der Geheimhaltung der Schlüssel. Damit verletzt es Kerckhoffs’ Pr<strong>in</strong>zip, welches be-<br />
sagt, dass die Sicherheit e<strong>in</strong>es Systems nicht auf der Geheimhaltung des Verfahrens ba-<br />
sieren darf. Üblicherweise ist die Geheimhaltung e<strong>in</strong>es Verfahrens schwieriger als die<br />
<strong>von</strong> Schlüsseln zu gewährleisten. Im Falle e<strong>in</strong>er Offenlegung lässt sich e<strong>in</strong> Verfahren<br />
nicht so leicht austauschen wie Chiffrierschlüssel. Das Kerckhoff’sche Pr<strong>in</strong>zip wurde<br />
bereits 1883 aufgestellt. Allerd<strong>in</strong>gs wird es <strong>in</strong> der Praxis oftmals ignoriert. [Sch97, S.<br />
8]<br />
Wären regelmäßig hardwareimplementierte Verschlüsselungsverfahren e<strong>in</strong>er Low-Cost-<br />
Analyse unterzogen, so müßte sich zwangsläufig das Sicherheitsniveau der Verfahren<br />
erhöhen. Kryptosysteme, deren Umgehung n Euro kosten, können ke<strong>in</strong>e Geheimnis-<br />
se schützen, deren Umgehung n Euro Gew<strong>in</strong>n e<strong>in</strong>br<strong>in</strong>gt. Wenn die Umgehungskosten<br />
s<strong>in</strong>ken, genügt es nicht mehr, e<strong>in</strong> potentiell knackbares Verschlüsselungsverfahren zu<br />
verwenden, dessen Sicherheit dar<strong>in</strong> besteht, dass es niemand kennt.<br />
Mart<strong>in</strong> Schobert 2