Cryptography Reference
In-Depth Information
17.2.1
Malware und digitale Signaturen
Das größte Aufsehen haben in den letzten Jahren Malware-Angriffe auf digitale
Signaturen erregt. Um das Funktionieren eines solchen Angriffs zu veranschauli-
chen, nehmen wir an, dass Alice einen Webbrowser verwendet, der das digitale
Signieren von HTML-Seiten unterstützt. Alices privater Signaturschlüssel sei in
einer Smartcard sicher gespeichert, ihr öffentlicher Schlüssel sei dem Verifizierer
bekannt. Mallory hat nun scheinbar keine Möglichkeit, eine Signatur zu fälschen.
Mit folgendem Malware-Angriff geht es aber doch:
1.
Mallory programmiert einen speziellen Trojaner und sorgt dafür, dass dieser
auf Alices Betriebssystem zum Laufen kommt.
2.
Will Alice über ihren Webbrowser eine digitale Signatur erstellen, dann greift
der Trojaner zunächst nicht ein. Stattdessen wartet er, bis der Browser die zu
signierende HTML-Seite darstellt und Alice zur Eingabe ihrer PIN für die
Smartcard auffordert.
3.
Wenn der Browser anschließend einen Hashwert der HTML-Seite zur Erstel-
lung der Signatur an die Smartcard schickt, wird der Trojaner aktiv. Er fängt
den Hashwert ab, ersetzt ihn durch einen anderen und leitet diesen dann an
die Smartcard weiter. Der Trojaner führt also quasi eine Man-in-the-Middle-
Attacke auf Alices PC durch. Der eingespielte Hashwert kann sich auf belie-
bige Daten beziehen, die einen für Mallory vorteilhaften Inhalt haben. Alice
bemerkt von diesem Austausch nichts, da ihr Browser nur die originale
HTML-Datei anzeigt.
4.
Im letzten Schritt lässt der Trojaner Mallory die Signatur zukommen (bei-
spielsweise per E-Mail).
Das Problem, das Mallory in diesem Fall ausnutzt, besteht darin, dass Alice etwas
anderes sieht, als sie signiert (»What you see is not what you sign«). Man spricht
in diesem Zusammenhang auch von einem Darstellungsangriff . Die Schwierigkeit
im Zusammenhang mit Darstellungsangriffen besteht darin, dass Alice sie nur
verhindern kann, indem sie Malware an sich verhindert. Genau das ist jedoch
nicht einfach, denn digitale Signaturen kommen meist auf Client-Rechnern mit
Netzanschluss zum Einsatz, die nur schwer gegen bösartige Programme abzusi-
chern sind.
Theoretisch könnten die Hersteller von PCs Darstellungsangriffe verhindern,
indem sie die Darstellung zu signierender Daten in ein Malware-sicheres Modul
auslagern. Doch während es relativ einfach ist, den privaten Schlüssel in eine
sichere Umgebung (z.B. Smartcard) zu verbannen, ist eine Auslagerung der kom-
pletten Datendarstellung schon deutlich schwieriger. Trotzdem wurde auch Der-
artiges schon überlegt. Als 1997 das deutsche Signaturgesetz in Kraft trat, schlu-
gen einige Verantwortliche allen Ernstes eine abgeschottete und versiegelte
Darstellungshardware für PCs vor, die keine Einfallstür für Malware bieten
sollte. Eine solche Darstellungskomponente sollte den gesamten Umgang mit der
Search WWH ::




Custom Search