20.09.2013 Aufrufe

reverse-engineering von logik-gattern in integrierten ... - Degate

reverse-engineering von logik-gattern in integrierten ... - Degate

reverse-engineering von logik-gattern in integrierten ... - Degate

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1.1. MOTIVATION<br />

stellen oder „auszuschließen“, um Sicherheitslöcher aufzuspüren, um geheime Chif-<br />

frierschlüssel aus Speichern auszulesen und dergleichen. Je nach Fragestellung kosten<br />

kommerzielle Chipanalysen fünf- bis sechsstellige Beträge.<br />

Auf der anderen Seite können IC-Analysen mit e<strong>in</strong>fachen Mitteln durchgeführt wer-<br />

den. Beispielsweise war das Reverse Eng<strong>in</strong>eer<strong>in</strong>g <strong>von</strong> Crypto1 ohne e<strong>in</strong> teures La-<br />

bor mit e<strong>in</strong>em zusammengerechneten Zeitaufwand <strong>in</strong> weniger als zwei Mannmonaten<br />

möglich. Mit e<strong>in</strong>em fiktiven Tagessatz <strong>von</strong> 500 Euro wäre der Verschlüsselungsalgo-<br />

rithmus für etwa 30 Tausend Euro Kosten extrahiert. Mit den Erfahrungen aus dem<br />

Projekt wäre e<strong>in</strong> erneutes Reverse-Eng<strong>in</strong>eer<strong>in</strong>g <strong>von</strong> Crypto1 sogar <strong>in</strong> wenigen Tagen<br />

ohne nennenswerte Kosten möglich.<br />

Im Rahmen des Mifare-Hacks entstand der Wunsch, das Reverse-Eng<strong>in</strong>eer<strong>in</strong>g <strong>von</strong> In-<br />

tegrierten Schaltkreisen werkzeuggestützt zu vere<strong>in</strong>fachen. Zu diesem Zweck wird ei-<br />

ne Software namens degate entwickelt. Diese Software soll Gegenstand e<strong>in</strong>er später zu<br />

schreibenden Diplomarbeit werden.<br />

Diese Studienarbeit soll die H<strong>in</strong>tergründe des Reverse-Eng<strong>in</strong>eer<strong>in</strong>gs <strong>von</strong> Integrierten<br />

Schaltkreisen beleuchten und beschreiben wie man Schaltfunktionen <strong>von</strong> Logik<strong>gattern</strong><br />

aus ICs rekonstruieren kann.<br />

1.1 Motivation<br />

Die Sicherheit des Verschlüsselungsverfahrens Crypto1 basiert auf dem Pr<strong>in</strong>zip des<br />

„security by obscurity“, d.h. auf der Geheimhaltung des Verfahrens und weniger auf<br />

der Geheimhaltung der Schlüssel. Damit verletzt es Kerckhoffs’ Pr<strong>in</strong>zip, welches be-<br />

sagt, dass die Sicherheit e<strong>in</strong>es Systems nicht auf der Geheimhaltung des Verfahrens ba-<br />

sieren darf. Üblicherweise ist die Geheimhaltung e<strong>in</strong>es Verfahrens schwieriger als die<br />

<strong>von</strong> Schlüsseln zu gewährleisten. Im Falle e<strong>in</strong>er Offenlegung lässt sich e<strong>in</strong> Verfahren<br />

nicht so leicht austauschen wie Chiffrierschlüssel. Das Kerckhoff’sche Pr<strong>in</strong>zip wurde<br />

bereits 1883 aufgestellt. Allerd<strong>in</strong>gs wird es <strong>in</strong> der Praxis oftmals ignoriert. [Sch97, S.<br />

8]<br />

Wären regelmäßig hardwareimplementierte Verschlüsselungsverfahren e<strong>in</strong>er Low-Cost-<br />

Analyse unterzogen, so müßte sich zwangsläufig das Sicherheitsniveau der Verfahren<br />

erhöhen. Kryptosysteme, deren Umgehung n Euro kosten, können ke<strong>in</strong>e Geheimnis-<br />

se schützen, deren Umgehung n Euro Gew<strong>in</strong>n e<strong>in</strong>br<strong>in</strong>gt. Wenn die Umgehungskosten<br />

s<strong>in</strong>ken, genügt es nicht mehr, e<strong>in</strong> potentiell knackbares Verschlüsselungsverfahren zu<br />

verwenden, dessen Sicherheit dar<strong>in</strong> besteht, dass es niemand kennt.<br />

Mart<strong>in</strong> Schobert 2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!