28.12.2013 Aufrufe

DRM - Management der Informationssicherheit - Universität ...

DRM - Management der Informationssicherheit - Universität ...

DRM - Management der Informationssicherheit - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

IT-Sicherheitsmanagement<br />

Prof. Dr.-Ing.<br />

Hannes Fe<strong>der</strong>rath<br />

Design-Fehler<br />

• Authentisierungsprotokoll (1)<br />

– Angreifer sendet ECM mit gefälschtem MAC an Karte<br />

– Karte meldet Authentisierungsfehler zurück und 4 Byte des<br />

korrekten MAC<br />

– Angreifer findet fehlendes Byte über Durchprobieren <strong>der</strong><br />

verbleibenden 8 Bit<br />

– betrifft nur erste Kartengenerationen<br />

• Authentisierungsprotokoll (2)<br />

– Timing Attack auf Smartcard<br />

– Rechenzeit unterschied sich sich, wenn ein korrektes o<strong>der</strong><br />

falsches Byte des MAC an Karte geschickt wird<br />

– Gesamtaufwand 5*2^8=1280 Operationen<br />

• Ergebnis<br />

– Es kann eine gültige ECM beliebigen Inhalts an die Karte<br />

gesendet werden (auch ohne Kenntnis des Master-Keys).<br />

62

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!