15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3 Angriffstechniken <strong>und</strong> -werkzeuge<br />

so etwa in dem inzwischen vom Markt verschw<strong>und</strong>enen DVD-Verleihsystem DIVX, das ein<br />

anderes <strong>und</strong> bislang nicht kompromittiertes Verschlüsselungssystem hatte als die DVD.<br />

3.2.4 Sichere Verpackung ganzer Baugruppen<br />

Bei derartigen Sicherheitsmodulen (siehe auch Abschnitt 2.2.3, Seite 28) ist zu beachten, dass<br />

SRAM-Bausteine ihren Speicherinhalt bei Raumtemperatur für einige Sek<strong>und</strong>en ohne Versorgungsspannung<br />

erhalten können [53, 28]. Die verbliebene Ladungsverteilung in den Feldeffekttransistoren<br />

reicht aus, um das Flip-Flop beim Wiedereinschalten in den alten stabilen Zustand<br />

zurückkehren zu lassen. Diese Ladungsverteilung wird durch thermisches Rauschen langsam<br />

verändert. Durch Kühlung der ganzen Baugruppe auf etwa −50 ◦ Celsius kann das thermische<br />

Rauschen soweit verringert werden, dass sich die Information manchmal st<strong>und</strong>enlang ohne Versorgungsspannung<br />

halten kann.<br />

Ein Angreifer könnte das Modul abkühlen <strong>und</strong> ohne Rücksicht auf den Alarmmechanismus die<br />

Verpackung schnell entfernen. Dann würde er den Kurzschluss, den der Alarmmechanismus<br />

ausgelöst hat, beseitigen <strong>und</strong> eine externe Versorgungsspannung anlegen, um anschließend das<br />

Modul auszulesen. Als Gegenmaßnahme sollte daher ein Sensor bei einer Abkühlung deutlich<br />

unter übliche Temperaturen ein Überschreiben der Daten auslösen.<br />

Mit dieser Technik lassen sich Sicherheitsmodule entwickeln, die den FIPS Level 4 Anforderungen<br />

genügen, <strong>und</strong> auch einem Klasse-III-Angreifer einiges Kopfzerbrechen bereiten dürften.<br />

Ein möglicher Angriff wäre, bei Raumtemperatur mit speziell entwickelten Werkzeugen<br />

in Sek<strong>und</strong>enbruchteilen die Alarmmechanismen <strong>und</strong> die Batterie mechanisch abzutrennen, um<br />

ein aktives Überschreiben der Daten zu verhindern <strong>und</strong> dann sofort die Speicherbausteine mit<br />

einer externen Betriebsspannung zu versorgen. Ein anderer Angriffsansatz wäre, mechanisch<br />

die Drähte teilweise freizulegen, um mit einem sehr empfindlichen Spannungsmessgerät die<br />

Drahtwindungen nahe der Alarmschaltung ausfindig zu machen. Die an diesen Windungen anliegenden<br />

Potentiale werden dann mit einer externen Präzisionsspannungsquelle festgehalten,<br />

woraufhin der Angreifer die zwischen den extern spannungsstabilisierten Windungen liegenden<br />

anderen Drahtwindungen unterbrechen <strong>und</strong> den freigewordenen Raum für einen Zugang zum<br />

Inneren des Moduls nutzen kann.<br />

Das physikalische Sicherungssystem des IBM 4758 Transaction Security System Moduls, das<br />

beispielsweise in vielen Geldautomaten eingesetzt wird, ist kurz in [1] beschrieben. Die äußere<br />

Schutzhülle besteht aus einer flexiblen Polyuretan-Folie, in die mehrere Lagen eines mit<br />

dotiertem <strong>und</strong> damit elektrisch leitfähigen Polyuretan gedruckten Sensorleitungssystem eingebettet<br />

werden. Da sich Leiter <strong>und</strong> Isolator chemisch nur geringfügig unterscheiden, ist es nicht<br />

mehr praktikabel, mit chemischen Mitteln wie beim Vorläufersystem die Drähte freizulegen<br />

<strong>und</strong> kurzzuschließen. Diese Alarmfolie umgibt die sicherheitsrelevanten Speicher-, Prozessor<strong>und</strong><br />

Verschlüsselungsbausteine völlig <strong>und</strong> schließt die Baugruppe hermetisch dicht ab. Die Widerstandsüberwachungsschaltung<br />

entspricht der in [56] beschriebenen. Das IBM 4758 Sicherheitsmodul<br />

war das erste nach FIPS Level 4 zertifizierte Sicherheitsmodul <strong>und</strong> dürfte nach einhelliger<br />

Ansicht von Fachleuten auch einem Klasse-III-Angreifer erhebliche Schwierigkeiten<br />

bereiten.<br />

Das Schutzmembransystem, das die Firma Gore in Zusammenarbeit mit IBM für das IBM<br />

4758 Modul entwickelte, ist inzwischen unter der Markenbezeichnung D 3 Electronic Security<br />

Enclosure auf dem Markt erhältlich [27] <strong>und</strong> verschiedene Hersteller arbeiten am Einsatz dieser<br />

52

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!