Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3.4.1 Nicht offengelegte kryptographische Algorithmen<br />
3.4 Reverse Engineering<br />
Die Geheimhaltung von kryptographischen Verfahren – oftmals etwas geringschätzig als<br />
Security-by-obscurity bezeichnet – ist trotz gegenteiliger akademischer Lehrmeinung heute immer<br />
noch teilweise übliche Praxis, sowohl im kommerziellen als auch militärischen Bereich.<br />
Eine der wesentlichen Gr<strong>und</strong>anforderungen an moderne kryptographische Algorithmen ist, dass<br />
die gebotene Sicherheit ausschließlich auf der Geheimhaltung eines – im Notfall relativ leicht<br />
austauschbaren – kryptographischen Schlüssels beruhen soll. Alle weiteren Details des Verschlüsselungsverfahrens<br />
dürfen dem Gegner dagegen im Prinzip durchaus bekannt sein, ohne<br />
dass dadurch kryptoanalytische Angriffe praktikabel werden.<br />
Dieses bereits 1883 von Kerckhoffs postulierte Prinzip [32] führte zur generellen Forderung<br />
nach einer vollständigen Offenlegung aller in sicherheitsrelevanten Anwendungen eingesetzten<br />
Kryptoalgorithmen. Dies ist auch heute zumindest im Bankwesen, bei digitalen Signatursystemen<br />
<strong>und</strong> bei Internet-Verschlüsselungssoftware dank entsprechender internationaler Standards<br />
weitgehend der Fall. Zahlreiche Fall-Beispiele belegen inzwischen auch deutlich, dass<br />
von kleinen <strong>und</strong> oft in der akademischen Kryptologie-Gemeinde nicht einschlägig bekannten<br />
” Experten“-Teams entwickelte <strong>und</strong> anschließend geheimgehaltene Verschlüsselungsverfahren<br />
oft erhebliche Schwächen aufweisen <strong>und</strong> nach Bekanntwerden von anderen Kryptologen oft<br />
innerhalb überraschend kurzer Zeit gebrochen werden, wie es beispielsweise beim Content<br />
Scrambling System (CSS) der DVD <strong>und</strong> verschiedenen Mobilfunk-Verschlüsselungsalgorithmen<br />
bereits geschehen ist.<br />
Andererseits hat sich die Geheimhaltung der eingesetzen Algorithmen bei einigen Chipkartenbasierten<br />
Pay-TV-Systemen sogar als entscheidender Sicherheitsvorsprung bewährt. Bei Chipkartensystemen,<br />
in denen (in erster Näherung) alle Karten den gleichen Hauptschlüssel enthalten,<br />
ist der Schlüssel praktisch genauso gut oder schlecht austauschbar <strong>und</strong> vor Ausspähen<br />
geschützt wie der Verschlüsselungsalgorithmus. Der Einsatz eines bekannten Algorithmus gibt<br />
aber einem Angreifer mit verschiedenen Möglichkeiten zur Beobachtung <strong>und</strong> Manipulation der<br />
Hardware wichtige Informationen zur Planung <strong>und</strong> Durchführung eines Angriffs.<br />
Einige Entwickler von Pay-TV-Chipkarten (z.B. NDS in Großbritannien) sind daher dazu<br />
übergegangen, in jeder Kartengeneration einen völlig neuen Verschlüsselungsalgorithmus als<br />
möglichst schwer durchschaubares Transistornetzwerk in Hardware zu implementieren. In der<br />
Praxis wird ein konkreter Angriffsversuch erheblich aufwendiger, wenn zunächst die Verdrahtung<br />
eines umfangreichen integrierten Schaltkreises rekonstruiert werden muss, um den zum<br />
Entschlüsseln notwendigen Algorithmus verstehen <strong>und</strong> auf den in einer Piratenkarte verwendeten<br />
Standardprozessor portieren zu können. Die eingesetzten Algorithmen werden dennoch<br />
nach Möglichkeit so gründlich geprüft werden müssen, dass sie selbst nach Bekanntwerden<br />
nicht notwendigerweise wesentlich unsicherer sind als bekannte Standardverfahren. Keinesfalls<br />
sollten durch die Geheimhaltung etwaige Schwächen des eigentlichen Algorithmus kaschiert<br />
werden, da dann Security-by-obscurity gegen ernsthafte Angreifer nichts helfen wird.<br />
3.4.2 Reverse Engineering von Software<br />
Reverse Engineering von DRM-Systemen ist nicht generell gleichzusetzen mit Piraterie. Beispielsweise<br />
könnte ein legal gekauftes <strong>und</strong> mittels eines DRM-Systems geschütztes Werk, das<br />
nur auf einem ganz bestimmten Betriebssystem oder einer Abspielsoftware nutzbar ist, den<br />
57