DRM - Management der Informationssicherheit - Universität ...
DRM - Management der Informationssicherheit - Universität ...
DRM - Management der Informationssicherheit - Universität ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
IT-Sicherheitsmanagement<br />
Prof. Dr.-Ing.<br />
Hannes Fe<strong>der</strong>rath<br />
Design-Fehler<br />
• Authentisierungsprotokoll (1)<br />
– Angreifer sendet ECM mit gefälschtem MAC an Karte<br />
– Karte meldet Authentisierungsfehler zurück und 4 Byte des<br />
korrekten MAC<br />
– Angreifer findet fehlendes Byte über Durchprobieren <strong>der</strong><br />
verbleibenden 8 Bit<br />
– betrifft nur erste Kartengenerationen<br />
• Authentisierungsprotokoll (2)<br />
– Timing Attack auf Smartcard<br />
– Rechenzeit unterschied sich sich, wenn ein korrektes o<strong>der</strong><br />
falsches Byte des MAC an Karte geschickt wird<br />
– Gesamtaufwand 5*2^8=1280 Operationen<br />
• Ergebnis<br />
– Es kann eine gültige ECM beliebigen Inhalts an die Karte<br />
gesendet werden (auch ohne Kenntnis des Master-Keys).<br />
62