Cryptography Reference
In-Depth Information
Die beschriebenen Angriffe können durch geeignete Konstruktionsmaßnah-
men weitgehend verhindert werden. Man muss diese Seitenkanalangriffe
daher als Teil eines Wettlaufs zwischen Hackern und Herstellern sehen.
Viele der beschriebenen Angriffe haben eher theoretischen Charakter.
Unabhängig davon zeigen Seitenkanalangriffe (mehr dazu gibt es in [DriZeg])
eindrucksvoll, dass Sicherheit in der Kryptografie deutlich mehr bedeutet als
sichere Krypto-Verfahren - auch auf eine sichere Umsetzung kommt es an.
17.2
Malware-Angriffe
Mallorys Arbeit als Spion und Codeknacker gestaltet sich deutlich einfacher, wenn
er Zugang zu Alices Arbeitsumgebung hat. Kann sich Mallory beispielsweise auf
Alices PC umsehen und auf dort gespeicherte Daten zugreifen, dann ist dies für ihn
oft schon die halbe Miete. Zum Glück kann Alice Mallory in der Praxis meist
davon abhalten, auf ihren Rechner zuzugreifen. Allerdings gibt es für Mallory
Möglichkeiten, sich diesen Zugang auf indirekte Weise zu verschaffen, und zwar
mithilfe eines Virus, eines Computerwurms oder eines Trojaners. Eine solche
schadhafte Software (Malware) kann beispielsweise Alices geheimen Schlüssel aus-
lesen und zu Mallory schicken. Gleiches kann die Malware mit dem Klartext, Ali-
ces Passwort oder sonstigen vertraulichen Informationen tun. Nutzt Mallory eine
solche Vorgehensweise, dann bezeichnet man dies als Malware-Angriff .
Natürlich können Viren, Würmer und Trojaner weit mehr Schaden anrich-
ten, als nur eine Krypto-Implementierung auszuhebeln. Malware ist daher ein
eigenständiges Thema der IT-Sicherheit. Die Auswirkungen von Malware-Aktivi-
täten auf den Kryptografie-Einsatz können jedoch so entscheidend sein, dass sich
ein Krypto-Experte auch mit bösartiger Software beschäftigen sollte. Bekannt ist,
dass Malware vor allem für Windows-Betriebssysteme ein Problem ist. Durch die
weite Verbreitung und die vergleichsweise offene Architektur ist Windows ein
lohnendes Ziel für alle Viren- und Trojaner-Entwickler. Darüber hinaus gibt es
boshafte Software in deutlich geringerem Umfang auch für andere Endanwender-
Betriebssysteme wie Linux oder das Mac OS. Selbst Smartphone-Viren sind im
Umlauf. Wenig anfällig gegenüber Malware sind dagegen Hardwaremodule und
eingebettete Systeme, da diese nur sehr eingeschränkt mit der Außenwelt kom-
munizieren.
Viren, Würmer und Trojaner, die sich speziell gegen kryptografische Software
richten, sind bisher noch recht selten. Dafür gelangten in den letzten Jahren unter
anderem einige Trojaner in Umlauf, die Passwörter aus den Dateien des Anwen-
ders ausspähten. Neben einigen Computerspielen (etwa World of Warcraft)
waren auch mehrere Internet-Provider davon betroffen. Es ist klar, dass ein Tro-
janer, der Passwörter aufspürt, in ähnlicher Form auch geheime Schlüssel ausle-
sen könnte.
Search WWH ::




Custom Search