15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

2.2 Kerntechniken der IT-Sicherheit<br />

einem Überfall durch einfaches Überbordwerfen der Bücher schnell <strong>und</strong> zuverlässig vernichtet<br />

werden konnten. Andere Codebücher wurden auf Papier aus Nitrocellulose (Schießbaumwolle)<br />

gedruckt, damit sie im Notfall sek<strong>und</strong>enschnell rückstandsfrei verbrannt werden konnten.<br />

Spätere Beispiele von technisch sehr ausgefeilten manipulationssicheren Systemen aus dem<br />

militärischen Bereich sind die Sicherheitsmechanismen in Kernwaffen, die nach einem Diebstahl<br />

durch Terroristen das spaltbare Material unbrauchbar machen müssen sowie Sensoren, die<br />

zur Überprüfung von Abrüstungs- <strong>und</strong> Kernwaffenteststopp-Verträgen in anderen Ländern installiert<br />

werden [2]. Erst etwa 1985 begannen kommerzielle Computerhersteller (angefangen<br />

mit IBM) sich außerhalb militärischer Anwendungen mit Konzepten für manipulationssichere<br />

Hardware zu befassen. Die Anforderungen im zivilen Bereich unterscheiden sich dabei erheblich<br />

von den in Militärausrüstungen gängigen Verfahren. Kosten spielen eine entscheidende<br />

Rolle <strong>und</strong> pyrotechnische Selbstzerstörungsmechanismen sind im Unterhaltungselektronikbereich<br />

nicht akzeptabel.<br />

Bislang werden in kommerziellen Anwendungen im Wesentlichen zwei Ansätze zum Entwurf<br />

manipulationssicherer Rechner eingesetzt, die im Folgenden näher erläutert sind.<br />

Einchip-Systeme<br />

Sofern die zu schützende Software nur wenige zehntausend Bytes lang ist, kann sie in nichtflüchtigem<br />

Speicher zusammen mit der CPU in einem einzigen Mikrocontroller-Chip untergebracht<br />

werden. Masken-ROM ist die kompakteste Speicherform auf einem Chip, aber da die<br />

Information durch das Chiplayout festgelegt ist, lässt sich ein ROM mit einem Elektronenmikroskop<br />

relativ problemlos auslesen. Selbst wenn die ROM-Bits sich nur durch die Dotierungsmuster<br />

unterscheiden lassen, stehen geeignete selektive Ätzverfahren zur Verfügung, um diese<br />

sichtbar werden zu lassen [37]. Zudem lassen sich Schlüsseldaten im ROM nicht nachträglich<br />

ändern oder löschen. Als nicht-flüchtige Speicher in Einchip-Systemen haben sich vor allem<br />

EEPROMs durchgesetzt. Dabei handelt es sich um Feldeffekttransistoren, deren Gate-Eingang<br />

völlig von isolierendem Material umgeben ist. Durch eine hohe Programmierspannung kann<br />

diesem floating gate ein bestimmtes Potential aufgezwungen werden, das dann den Schaltzustand<br />

des Transistors über viele Jahre hinweg bestimmt, womit ein Bit abgespeichert wird.<br />

Eine sehr weit verbreitete Anwendungsform von EEPROM-Einchip-Systemen sind Chipkarten<br />

[30]. Dabei wird der Mikrocontrollerchip auf ein etwa 1 cm 2 großes dünnes Kunststoffplättchen<br />

geklebt, das auf der gegenüberliegenden Seite über meist sechs oder acht Kontaktflächen<br />

verfügt. Der Siliziumchip wird mit sehr dünnen Gold- oder Aluminium-Bondingdrähten wie in<br />

einem normalen Chipgehäuse mit den Kontaktflächen elektrisch verb<strong>und</strong>en <strong>und</strong> anschließend in<br />

Epoxid-Harz vergossen. Dieses Chipmodul wird zur besseren Handhabbarkeit in eine größere<br />

Kunststoffform integriert, zum Beispiel im ISO-Kreditkartenformat, im Miniaturkartenformat<br />

wie es bei GSM-Mobiltelefonen eingesetzt wird, oder in einer Plastikschlüsselform, wie sie bei<br />

einigen Pay-TV-Decodern zu finden ist.<br />

Zu den Schwächen <strong>und</strong> Angriffsmöglichkeiten von Einchip-Systemen finden sich im Abschnitt<br />

3.2 auf Seite 50 weitere Informationen.<br />

27

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!