Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3.2 Schwächen manipulationssicherer Hardware<br />
Aufwand getroffen wird. Organisationen, welche Sicherheitsprodukte zertifizieren, vermeiden<br />
jedoch gerne konkrete Aussagen über die minimal erforderlichen Kosten eines erfolgreichen<br />
Angriffs, da eine gute Idee, eine sehr versteckte Sicherheitslücke oder eine neu verfügbare<br />
Technologie ganz unerwartet die Kosten des günstigsten möglichen Angriffs erheblich reduzieren<br />
kann.<br />
Für Zertifizierungszwecke wurde daher in einer entsprechenden US-Norm [23] eine alternative<br />
Grobklassifikation von Sicherheitsmaßnahmen für manipulationssichere kryptographische Module<br />
vorgenommen. In den vier FIPS-Sicherheitslevels werden nur gr<strong>und</strong>legende Anforderungen<br />
an die Aufgaben der implementierten Schutzmechanismen gestellt, jedoch keine Aussagen<br />
über die Kosten eines Angriffs gemacht:<br />
• Sicherheitslevel 1: Es werden nur Anforderungen an die verwendeten kryptographischen<br />
Algorithmen gestellt. Es werden keine besonderen physikalischen Schutzmaßnahmen<br />
verlangt, die über die normalen bei elektronischen Geräten üblichen geschlossenen<br />
Gehäuseformen hinausgehen.<br />
• Sicherheitslevel 2: Das Sicherheitsmodul muss mit einem Siegel oder einem Schloss<br />
gesichert sein, oder in ein <strong>und</strong>urchsichtiges Material vergossen sein, so dass ein einfacher<br />
Manipulationsversuch durch die dabei entstandene Beschädigungen im Nachhinein<br />
offensichtlich wird.<br />
• Sicherheitslevel 3: Ein Manipulationsversuch soll nicht nur im Nachhinein als Beschädigung<br />
erkennbar sein, sondern bereits während des Eingriffs vom Modul erkannt werden<br />
<strong>und</strong> zur sofortigen Vernichtung der im Sicherheitsmodul gespeicherten Geheimnisse<br />
führen. Ein einfaches Beispiel wäre ein sehr stabiles Gehäuse mit Schaltern, die beim<br />
Abnehmen des Gehäusedeckels sofort die gespeicherten Schlüsseldaten löschen, oder das<br />
Vergießen der Schaltung in sehr hartem Epoxid-Harz, um eine Beschädigung der Schaltung<br />
bei der Untersuchung wahrscheinlicher zu machen.<br />
• Sicherheitslevel 4: Mit gewissem mechanischem Aufwand kann es immer noch relativ<br />
leicht möglich sein, die Alarmmechanismen von Level-3-Modulen zu umgehen, beispielsweise<br />
indem dünne Löcher an den Sensoren vorbei durch das Gehäuse gebohrt werden,<br />
über die der Zugang erfolgt. Level 4 verlangt einen umfassenden Eindringschutz<br />
von allen Seiten her. Das Eindringsensorsystem muss das Modul wie eine lückenlose<br />
Schutzhülle umgeben <strong>und</strong> im Falle eines Angriffs die Geheimdaten sofort löschen.<br />
Darüber hinaus muss durch Tests sichergestellt werden, dass bei variablen Umwelteinflüssen<br />
wie etwa Temperatur- <strong>und</strong> Spannungsschwankungen keine die Sicherheit des Moduls<br />
gefährdenden Systemzustände eintreten können. Alternativ können Sensoren eingesetzt<br />
werden, die bei ungewöhnlichen Umweltbedingungen wie etwa extremer Kälte eine<br />
Löschung der Geheimdaten auslösen.<br />
Im Folgenden sollen nun konkrete Schwächen von manipulationssicherer Hardware <strong>und</strong> Ansatzpunkte<br />
für Angreifer beschrieben werden.<br />
49