15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.4.1 Nicht offengelegte kryptographische Algorithmen<br />

3.4 Reverse Engineering<br />

Die Geheimhaltung von kryptographischen Verfahren – oftmals etwas geringschätzig als<br />

Security-by-obscurity bezeichnet – ist trotz gegenteiliger akademischer Lehrmeinung heute immer<br />

noch teilweise übliche Praxis, sowohl im kommerziellen als auch militärischen Bereich.<br />

Eine der wesentlichen Gr<strong>und</strong>anforderungen an moderne kryptographische Algorithmen ist, dass<br />

die gebotene Sicherheit ausschließlich auf der Geheimhaltung eines – im Notfall relativ leicht<br />

austauschbaren – kryptographischen Schlüssels beruhen soll. Alle weiteren Details des Verschlüsselungsverfahrens<br />

dürfen dem Gegner dagegen im Prinzip durchaus bekannt sein, ohne<br />

dass dadurch kryptoanalytische Angriffe praktikabel werden.<br />

Dieses bereits 1883 von Kerckhoffs postulierte Prinzip [32] führte zur generellen Forderung<br />

nach einer vollständigen Offenlegung aller in sicherheitsrelevanten Anwendungen eingesetzten<br />

Kryptoalgorithmen. Dies ist auch heute zumindest im Bankwesen, bei digitalen Signatursystemen<br />

<strong>und</strong> bei Internet-Verschlüsselungssoftware dank entsprechender internationaler Standards<br />

weitgehend der Fall. Zahlreiche Fall-Beispiele belegen inzwischen auch deutlich, dass<br />

von kleinen <strong>und</strong> oft in der akademischen Kryptologie-Gemeinde nicht einschlägig bekannten<br />

” Experten“-Teams entwickelte <strong>und</strong> anschließend geheimgehaltene Verschlüsselungsverfahren<br />

oft erhebliche Schwächen aufweisen <strong>und</strong> nach Bekanntwerden von anderen Kryptologen oft<br />

innerhalb überraschend kurzer Zeit gebrochen werden, wie es beispielsweise beim Content<br />

Scrambling System (CSS) der DVD <strong>und</strong> verschiedenen Mobilfunk-Verschlüsselungsalgorithmen<br />

bereits geschehen ist.<br />

Andererseits hat sich die Geheimhaltung der eingesetzen Algorithmen bei einigen Chipkartenbasierten<br />

Pay-TV-Systemen sogar als entscheidender Sicherheitsvorsprung bewährt. Bei Chipkartensystemen,<br />

in denen (in erster Näherung) alle Karten den gleichen Hauptschlüssel enthalten,<br />

ist der Schlüssel praktisch genauso gut oder schlecht austauschbar <strong>und</strong> vor Ausspähen<br />

geschützt wie der Verschlüsselungsalgorithmus. Der Einsatz eines bekannten Algorithmus gibt<br />

aber einem Angreifer mit verschiedenen Möglichkeiten zur Beobachtung <strong>und</strong> Manipulation der<br />

Hardware wichtige Informationen zur Planung <strong>und</strong> Durchführung eines Angriffs.<br />

Einige Entwickler von Pay-TV-Chipkarten (z.B. NDS in Großbritannien) sind daher dazu<br />

übergegangen, in jeder Kartengeneration einen völlig neuen Verschlüsselungsalgorithmus als<br />

möglichst schwer durchschaubares Transistornetzwerk in Hardware zu implementieren. In der<br />

Praxis wird ein konkreter Angriffsversuch erheblich aufwendiger, wenn zunächst die Verdrahtung<br />

eines umfangreichen integrierten Schaltkreises rekonstruiert werden muss, um den zum<br />

Entschlüsseln notwendigen Algorithmus verstehen <strong>und</strong> auf den in einer Piratenkarte verwendeten<br />

Standardprozessor portieren zu können. Die eingesetzten Algorithmen werden dennoch<br />

nach Möglichkeit so gründlich geprüft werden müssen, dass sie selbst nach Bekanntwerden<br />

nicht notwendigerweise wesentlich unsicherer sind als bekannte Standardverfahren. Keinesfalls<br />

sollten durch die Geheimhaltung etwaige Schwächen des eigentlichen Algorithmus kaschiert<br />

werden, da dann Security-by-obscurity gegen ernsthafte Angreifer nichts helfen wird.<br />

3.4.2 Reverse Engineering von Software<br />

Reverse Engineering von DRM-Systemen ist nicht generell gleichzusetzen mit Piraterie. Beispielsweise<br />

könnte ein legal gekauftes <strong>und</strong> mittels eines DRM-Systems geschütztes Werk, das<br />

nur auf einem ganz bestimmten Betriebssystem oder einer Abspielsoftware nutzbar ist, den<br />

57

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!