Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3.2 Schwächen manipulationssicherer Hardware<br />
geschützt bleiben, z.B. weil sie anschließend sowieso öffentlich wird, genügen Schlüssellängen<br />
zwischen 64 <strong>und</strong> 128 Bit. Dies sind z.B. gebräuchliche Werte für Sitzungsschlüssel im Broadcasting.<br />
Für längerfristige Geheimhaltung sind heute Schlüssellängen ab 128 Bit zu wählen.<br />
Nachdem kryptographische Algorithmen oder ganze Systeme veröffentlicht wurden, werden<br />
teilweise Fehler im Design entdeckt, die zur Unsicherheit führen. Gr<strong>und</strong>sätzlich ist von der<br />
Nutzung selbst designter Krypto-Algrithmen abzuraten, wenn sie nicht ausgiebig durch die<br />
Krypto-Community untersucht worden sind. Zu hoch ist die Wahrscheinlichkeit, dass dem Designer<br />
Fehler unterlaufen sind, die dann von Hackern gnadenlos ausgenutzt werden können.<br />
Auch bei der Umsetzung (Implementierung) von Krypto-Algorithmen treten immer wieder Fehler<br />
auf. Meist sind dies Unachtsamkeiten (kleine Programmierfehler mit großer Wirkung) <strong>und</strong><br />
Unwissen des Entwicklers bzgl. der exakten Funktionsweise des Algorithmus. Seltener werden<br />
neue Angriffe entdeckt: So können beispielsweise Verzweigungen des Programmcodes innerhalb<br />
des Ver- oder Entschlüsselungsalgorithmus zu einem Informationsgewinn beim Angreifer<br />
über den Schlüssel führen (timing analysis, [34]). Bei Smart Cards konnte durch Messung des<br />
Stromverbrauchs der Karte während eines Verschlüsselungsvorgangs ebenfalls der nur auf der<br />
Karte vorhandene Schlüssel ermittelt werden, obwohl dies die Smart Card eigentlich hätte verhindern<br />
sollen (power analysis, [35]). Darüber hinaus müssen Entwickler auch bedenken, dass<br />
Angreifer gerade bei Chipkarten versuchen können, durch gezielte Misshandlung des Prozessors<br />
Fehlfunktionen auszulösen, durch die Zugriff auf sicherheitskritische Informationen erlangt<br />
werden kann (fault induction, [2, 43]).<br />
3.2 Schwächen manipulationssicherer Hardware<br />
Wir müssen davon ausgehen, dass der Angreifer technisch gut ausgebildet ist <strong>und</strong> über<br />
Ausrüstung zur Untersuchung <strong>und</strong> Änderung von elektronischen Schaltungen <strong>und</strong> hochintegrierten<br />
Halbleiterbausteinen verfügt. Bevor jedoch konkrete Angriffe diskutiert werden, sollen<br />
zunächst Angreiferklassen (Gefährlichkeitsklassen) <strong>und</strong> Schutzklassen eingeführt werden.<br />
3.2.1 Gefährlichkeitsklassen<br />
In [1] werden die beim Entwurf eines Systems zu berücksichtigenden Angreifer entsprechend<br />
ihren Möglichkeiten in drei grobe Gefährlichkeitsklassen eingeteilt:<br />
• Klasse I: Clevere Außenstehende. Sie sind oft sehr intelligent, haben aber nur beschränktes<br />
Wissen über den Aufbau des untersuchten Systems. Sie haben nur Zugang<br />
zu mittelmäßig aufwendiger Ausrüstung (z.B. Lötkolben, Mikroskop, einfache Chemikalien,<br />
mechanische Werkzeuge, PC, In-Circuit-Emulator <strong>und</strong> Logik-Analysator). Sie nutzen<br />
oft existierende Schwächen des Systems aus, anstatt neue zu schaffen. Beispiele sind<br />
Studenten, Hobbyelektroniker oder Privatdetektive.<br />
• Klasse II: Erfahrene Insider. Sie haben eine gezielte technische Ausbildung <strong>und</strong> viel<br />
Erfahrung. Sie haben unterschiedlich gutes Wissen über die Bestandteile des untersuchten<br />
Systems, aber prinzipiell Zugang zu Beschreibungen der technischen Einzelheiten. Oft<br />
haben sie auch Zugang zu anspruchsvoller Ausrüstung zur Untersuchung des Systems.<br />
Beispiele sind einzelne Mitarbeiter eines Systemherstellers oder -betreibers.<br />
47