15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3.2 Schwächen manipulationssicherer Hardware<br />

Aufwand getroffen wird. Organisationen, welche Sicherheitsprodukte zertifizieren, vermeiden<br />

jedoch gerne konkrete Aussagen über die minimal erforderlichen Kosten eines erfolgreichen<br />

Angriffs, da eine gute Idee, eine sehr versteckte Sicherheitslücke oder eine neu verfügbare<br />

Technologie ganz unerwartet die Kosten des günstigsten möglichen Angriffs erheblich reduzieren<br />

kann.<br />

Für Zertifizierungszwecke wurde daher in einer entsprechenden US-Norm [23] eine alternative<br />

Grobklassifikation von Sicherheitsmaßnahmen für manipulationssichere kryptographische Module<br />

vorgenommen. In den vier FIPS-Sicherheitslevels werden nur gr<strong>und</strong>legende Anforderungen<br />

an die Aufgaben der implementierten Schutzmechanismen gestellt, jedoch keine Aussagen<br />

über die Kosten eines Angriffs gemacht:<br />

• Sicherheitslevel 1: Es werden nur Anforderungen an die verwendeten kryptographischen<br />

Algorithmen gestellt. Es werden keine besonderen physikalischen Schutzmaßnahmen<br />

verlangt, die über die normalen bei elektronischen Geräten üblichen geschlossenen<br />

Gehäuseformen hinausgehen.<br />

• Sicherheitslevel 2: Das Sicherheitsmodul muss mit einem Siegel oder einem Schloss<br />

gesichert sein, oder in ein <strong>und</strong>urchsichtiges Material vergossen sein, so dass ein einfacher<br />

Manipulationsversuch durch die dabei entstandene Beschädigungen im Nachhinein<br />

offensichtlich wird.<br />

• Sicherheitslevel 3: Ein Manipulationsversuch soll nicht nur im Nachhinein als Beschädigung<br />

erkennbar sein, sondern bereits während des Eingriffs vom Modul erkannt werden<br />

<strong>und</strong> zur sofortigen Vernichtung der im Sicherheitsmodul gespeicherten Geheimnisse<br />

führen. Ein einfaches Beispiel wäre ein sehr stabiles Gehäuse mit Schaltern, die beim<br />

Abnehmen des Gehäusedeckels sofort die gespeicherten Schlüsseldaten löschen, oder das<br />

Vergießen der Schaltung in sehr hartem Epoxid-Harz, um eine Beschädigung der Schaltung<br />

bei der Untersuchung wahrscheinlicher zu machen.<br />

• Sicherheitslevel 4: Mit gewissem mechanischem Aufwand kann es immer noch relativ<br />

leicht möglich sein, die Alarmmechanismen von Level-3-Modulen zu umgehen, beispielsweise<br />

indem dünne Löcher an den Sensoren vorbei durch das Gehäuse gebohrt werden,<br />

über die der Zugang erfolgt. Level 4 verlangt einen umfassenden Eindringschutz<br />

von allen Seiten her. Das Eindringsensorsystem muss das Modul wie eine lückenlose<br />

Schutzhülle umgeben <strong>und</strong> im Falle eines Angriffs die Geheimdaten sofort löschen.<br />

Darüber hinaus muss durch Tests sichergestellt werden, dass bei variablen Umwelteinflüssen<br />

wie etwa Temperatur- <strong>und</strong> Spannungsschwankungen keine die Sicherheit des Moduls<br />

gefährdenden Systemzustände eintreten können. Alternativ können Sensoren eingesetzt<br />

werden, die bei ungewöhnlichen Umweltbedingungen wie etwa extremer Kälte eine<br />

Löschung der Geheimdaten auslösen.<br />

Im Folgenden sollen nun konkrete Schwächen von manipulationssicherer Hardware <strong>und</strong> Ansatzpunkte<br />

für Angreifer beschrieben werden.<br />

49

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!