Cryptography Reference
In-Depth Information
Signatur übernehmen und die zu signierenden Daten auf einem eigenen Monitor
anzeigen. Am Ende konnte sich dieser Vorschlag jedoch nicht durchsetzen - zum
Glück, denn es ist kaum anzunehmen, dass der Markt eine Darstellungsspezial-
hardware zum Preis von über 1.000 Euro akzeptiert hätte.
Vier Jahre später zeigten die Malware-Spezialisten Adrian Spalka, Armin
Cremers und Hanno Landweg von der Universität Bonn, dass Malware-Angriffe
eine durchaus reale Bedrohung sind. 2001 veröffentlichten die drei eine Arbeit, in
der sie Darstellungsangriffe auf verschiedene, unter Windows laufende Signatur-
programme beschrieben. Bei mehreren Produkten dieser Art war es ihnen gelun-
gen, durch einen Trojaner die signierte Nachricht zu manipulieren [Roos]. Die
Hersteller wiesen zwar zu Recht darauf hin, dass derartige Angriffe nie völlig zu
verhindern sind, einige von ihnen mussten sich jedoch den Vorwurf gefallen las-
sen, nicht alle programmiertechnischen Möglichkeiten zur Verhinderung von
Trojanern ausgeschöpft zu haben.
Einige IT-Sicherheitsexperten bezweifeln ohnehin, dass ein PC mit ange-
schlossener Smartcard die richtige Technologie für digitale Signaturen ist. Ross
Anderson sieht beispielsweise einen PDA (heute würde man sagen: ein Smart-
phone) als bessere Alternative an [Ande08]. Diese Einschätzung ist zwar nicht
von der Hand zu weisen, doch das Grundproblem eines Darstellungsangriffs
bleibt auch auf einem Smartphone bestehen, sofern dieser ans Internet ange-
schlossen ist und die einfache Installation von Software zulässt. So bleibt Alice
am Ende nur eine Möglichkeit: Sie muss ihren Computer - egal ob PC oder
Smartphone - vor Malware schützen.
17.2.2
Vom Entwickler eingebaute Hintertüren
In den Bereich der Malware-Angriffe im weiteren Sinne fallen auch Schwachstel-
len, die der Entwickler einer Software selbst eingebaut hat (theoretisch könnte
auch ein Chiffren-Designer eine Hintertür in sein Verfahren einbauen, doch das
ergibt wenig Sinn, wie in Abschnitt 7.1.3 beschrieben). Ein bekanntes nichtkryp-
tografisches Beispiel stammt aus dem Film War Games. In diesem nutzt ein
Hacker eine vom Entwickler eingebaute Hintertür (in Form eines schwachen
Passworts), um in den Computer des Verteidigungsministeriums einzudringen,
wodurch beinahe ein Atomkrieg ausbricht. Es ist nie auszuschließen, dass auch
der Entwickler einer Krypto-Software absichtlich eine Schwäche in sein Pro-
gramm einbaut, und sei es nur zu Debug-Zwecken.
Wenn ein Programmierer die notwendige kriminelle Energie mitbringt, dann
bieten sich teilweise recht subtile Möglichkeiten für eingebaute Hintertüren.
1993 machte der bekannte Kryptograf Gustavus Simmons auf eine solche Mög-
lichkeit aufmerksam [Simmon]. Simmons zeigte, dass das Signaturverfahren DSA
Alice es ermöglicht, einen Teil ihrer Signatur in nahezu beliebiger Form zu beein-
flussen. Dadurch ist Alice in der Lage, eine kurze Nachricht in ihre Signatur zu
Search WWH ::




Custom Search