Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
2.2 Kerntechniken der IT-Sicherheit<br />
einem Überfall durch einfaches Überbordwerfen der Bücher schnell <strong>und</strong> zuverlässig vernichtet<br />
werden konnten. Andere Codebücher wurden auf Papier aus Nitrocellulose (Schießbaumwolle)<br />
gedruckt, damit sie im Notfall sek<strong>und</strong>enschnell rückstandsfrei verbrannt werden konnten.<br />
Spätere Beispiele von technisch sehr ausgefeilten manipulationssicheren Systemen aus dem<br />
militärischen Bereich sind die Sicherheitsmechanismen in Kernwaffen, die nach einem Diebstahl<br />
durch Terroristen das spaltbare Material unbrauchbar machen müssen sowie Sensoren, die<br />
zur Überprüfung von Abrüstungs- <strong>und</strong> Kernwaffenteststopp-Verträgen in anderen Ländern installiert<br />
werden [2]. Erst etwa 1985 begannen kommerzielle Computerhersteller (angefangen<br />
mit IBM) sich außerhalb militärischer Anwendungen mit Konzepten für manipulationssichere<br />
Hardware zu befassen. Die Anforderungen im zivilen Bereich unterscheiden sich dabei erheblich<br />
von den in Militärausrüstungen gängigen Verfahren. Kosten spielen eine entscheidende<br />
Rolle <strong>und</strong> pyrotechnische Selbstzerstörungsmechanismen sind im Unterhaltungselektronikbereich<br />
nicht akzeptabel.<br />
Bislang werden in kommerziellen Anwendungen im Wesentlichen zwei Ansätze zum Entwurf<br />
manipulationssicherer Rechner eingesetzt, die im Folgenden näher erläutert sind.<br />
Einchip-Systeme<br />
Sofern die zu schützende Software nur wenige zehntausend Bytes lang ist, kann sie in nichtflüchtigem<br />
Speicher zusammen mit der CPU in einem einzigen Mikrocontroller-Chip untergebracht<br />
werden. Masken-ROM ist die kompakteste Speicherform auf einem Chip, aber da die<br />
Information durch das Chiplayout festgelegt ist, lässt sich ein ROM mit einem Elektronenmikroskop<br />
relativ problemlos auslesen. Selbst wenn die ROM-Bits sich nur durch die Dotierungsmuster<br />
unterscheiden lassen, stehen geeignete selektive Ätzverfahren zur Verfügung, um diese<br />
sichtbar werden zu lassen [37]. Zudem lassen sich Schlüsseldaten im ROM nicht nachträglich<br />
ändern oder löschen. Als nicht-flüchtige Speicher in Einchip-Systemen haben sich vor allem<br />
EEPROMs durchgesetzt. Dabei handelt es sich um Feldeffekttransistoren, deren Gate-Eingang<br />
völlig von isolierendem Material umgeben ist. Durch eine hohe Programmierspannung kann<br />
diesem floating gate ein bestimmtes Potential aufgezwungen werden, das dann den Schaltzustand<br />
des Transistors über viele Jahre hinweg bestimmt, womit ein Bit abgespeichert wird.<br />
Eine sehr weit verbreitete Anwendungsform von EEPROM-Einchip-Systemen sind Chipkarten<br />
[30]. Dabei wird der Mikrocontrollerchip auf ein etwa 1 cm 2 großes dünnes Kunststoffplättchen<br />
geklebt, das auf der gegenüberliegenden Seite über meist sechs oder acht Kontaktflächen<br />
verfügt. Der Siliziumchip wird mit sehr dünnen Gold- oder Aluminium-Bondingdrähten wie in<br />
einem normalen Chipgehäuse mit den Kontaktflächen elektrisch verb<strong>und</strong>en <strong>und</strong> anschließend in<br />
Epoxid-Harz vergossen. Dieses Chipmodul wird zur besseren Handhabbarkeit in eine größere<br />
Kunststoffform integriert, zum Beispiel im ISO-Kreditkartenformat, im Miniaturkartenformat<br />
wie es bei GSM-Mobiltelefonen eingesetzt wird, oder in einer Plastikschlüsselform, wie sie bei<br />
einigen Pay-TV-Decodern zu finden ist.<br />
Zu den Schwächen <strong>und</strong> Angriffsmöglichkeiten von Einchip-Systemen finden sich im Abschnitt<br />
3.2 auf Seite 50 weitere Informationen.<br />
27