15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.2 Schwächen manipulationssicherer Hardware<br />

geschützt bleiben, z.B. weil sie anschließend sowieso öffentlich wird, genügen Schlüssellängen<br />

zwischen 64 <strong>und</strong> 128 Bit. Dies sind z.B. gebräuchliche Werte für Sitzungsschlüssel im Broadcasting.<br />

Für längerfristige Geheimhaltung sind heute Schlüssellängen ab 128 Bit zu wählen.<br />

Nachdem kryptographische Algorithmen oder ganze Systeme veröffentlicht wurden, werden<br />

teilweise Fehler im Design entdeckt, die zur Unsicherheit führen. Gr<strong>und</strong>sätzlich ist von der<br />

Nutzung selbst designter Krypto-Algrithmen abzuraten, wenn sie nicht ausgiebig durch die<br />

Krypto-Community untersucht worden sind. Zu hoch ist die Wahrscheinlichkeit, dass dem Designer<br />

Fehler unterlaufen sind, die dann von Hackern gnadenlos ausgenutzt werden können.<br />

Auch bei der Umsetzung (Implementierung) von Krypto-Algorithmen treten immer wieder Fehler<br />

auf. Meist sind dies Unachtsamkeiten (kleine Programmierfehler mit großer Wirkung) <strong>und</strong><br />

Unwissen des Entwicklers bzgl. der exakten Funktionsweise des Algorithmus. Seltener werden<br />

neue Angriffe entdeckt: So können beispielsweise Verzweigungen des Programmcodes innerhalb<br />

des Ver- oder Entschlüsselungsalgorithmus zu einem Informationsgewinn beim Angreifer<br />

über den Schlüssel führen (timing analysis, [34]). Bei Smart Cards konnte durch Messung des<br />

Stromverbrauchs der Karte während eines Verschlüsselungsvorgangs ebenfalls der nur auf der<br />

Karte vorhandene Schlüssel ermittelt werden, obwohl dies die Smart Card eigentlich hätte verhindern<br />

sollen (power analysis, [35]). Darüber hinaus müssen Entwickler auch bedenken, dass<br />

Angreifer gerade bei Chipkarten versuchen können, durch gezielte Misshandlung des Prozessors<br />

Fehlfunktionen auszulösen, durch die Zugriff auf sicherheitskritische Informationen erlangt<br />

werden kann (fault induction, [2, 43]).<br />

3.2 Schwächen manipulationssicherer Hardware<br />

Wir müssen davon ausgehen, dass der Angreifer technisch gut ausgebildet ist <strong>und</strong> über<br />

Ausrüstung zur Untersuchung <strong>und</strong> Änderung von elektronischen Schaltungen <strong>und</strong> hochintegrierten<br />

Halbleiterbausteinen verfügt. Bevor jedoch konkrete Angriffe diskutiert werden, sollen<br />

zunächst Angreiferklassen (Gefährlichkeitsklassen) <strong>und</strong> Schutzklassen eingeführt werden.<br />

3.2.1 Gefährlichkeitsklassen<br />

In [1] werden die beim Entwurf eines Systems zu berücksichtigenden Angreifer entsprechend<br />

ihren Möglichkeiten in drei grobe Gefährlichkeitsklassen eingeteilt:<br />

• Klasse I: Clevere Außenstehende. Sie sind oft sehr intelligent, haben aber nur beschränktes<br />

Wissen über den Aufbau des untersuchten Systems. Sie haben nur Zugang<br />

zu mittelmäßig aufwendiger Ausrüstung (z.B. Lötkolben, Mikroskop, einfache Chemikalien,<br />

mechanische Werkzeuge, PC, In-Circuit-Emulator <strong>und</strong> Logik-Analysator). Sie nutzen<br />

oft existierende Schwächen des Systems aus, anstatt neue zu schaffen. Beispiele sind<br />

Studenten, Hobbyelektroniker oder Privatdetektive.<br />

• Klasse II: Erfahrene Insider. Sie haben eine gezielte technische Ausbildung <strong>und</strong> viel<br />

Erfahrung. Sie haben unterschiedlich gutes Wissen über die Bestandteile des untersuchten<br />

Systems, aber prinzipiell Zugang zu Beschreibungen der technischen Einzelheiten. Oft<br />

haben sie auch Zugang zu anspruchsvoller Ausrüstung zur Untersuchung des Systems.<br />

Beispiele sind einzelne Mitarbeiter eines Systemherstellers oder -betreibers.<br />

47

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!