Cryptography Reference
In-Depth Information
ierung nach einem anerkannten Kriterienkatalog versuchen (siehe Kapitel 25).
Eine solche Evaluierung verhindert zwar keine Viren, macht jedoch absichtlich
eingebaute Hintertüren und Programmfehler deutlich unwahrscheinlicher. Aller-
dings ist eine Evaluierung ein teurer Spaß, der schnell sechsstellige Euro-Beträge
kosten kann. Allzu eilig sollte man es damit auch nicht haben, da das gesamte
Evaluierungsprozedere ein Jahr oder mehr in Anspruch nehmen kann.
Leider klingen diese Maßnahmen gegen Malware-Angriffe für einen Krypto-
grafen reichlich unbefriedigend. In der Kryptografie ist man es gewohnt, dass ein
Algorithmus bis zum Ende des Universums nicht zu knacken ist. Dies ist jedoch
die Theorie, und Malware-Angriffe sind ein Teil der Praxis.
17.3
Physikalische Angriffe
Da wir Mallory als besonders durchtriebenen Zeitgenossen annehmen, müssen
wir auch damit rechnen, dass er Alices PC oder deren Krypto-Hardware klaut.
Sind darauf irgendwelche Schlüssel oder vertrauliche Daten im Klartext gespei-
chert, dann hat Mallory möglicherweise leichtes Spiel. Natürlich weiß Alice das.
Deshalb wird sie versuchen, ihren PC oder ihr Krypto-Modul durch entspre-
chende Konstruktionsmaßnahmen zu schützen. Beispielsweise kann sie eine
Smartcard einsetzen, die den darauf gespeicherten Schlüssel nicht auslesen lässt.
Wenn Mallory versucht, mit den Mitteln der Physik an einen derart geschützten
Schlüssel zu kommen, dann sprechen wir von einem physikalischen Angriff . Phy-
sikalische Angriffe sind vor allem für kryptografische Hardwareimplementierun-
gen wie Smartcards, HSMs oder spezielle Krypto-Chips eine Gefahr.
17.3.1
Die wichtigsten physikalischen Angriffe
Wenn Mallory erst einmal eine Krypto-Hardware in seinen Händen hält, dann
kann er eine ganze Reihe unterschiedlicher physikalischer Angriffe starten. Wie
erfolgreich er dabei ist, hängt stark von seinem Budget ab, denn das Auslesen
eines Schlüssels aus einer geschützten Hardware erfordert teilweise teure Hightech-
Geräte. Leider würde eine ausführliche Betrachtung dieses Themas den Rahmen
dieses Buchs bei weitem sprengen. Die folgenden Ausführungen liefern daher nur
einen groben Überblick, für weitere Informationen empfehle ich [Ande08].
Wenn sich Mallory an einer Krypto-Hardware zu schaffen machen kann,
dann kann er versuchen, deren Speicher auszulesen. Da wir an dieser Stelle nur
physikalische Angriffe betrachten, nehmen wir an, dass es für Mallory keine
Möglichkeit gibt, über die üblichen Funktionen des Moduls an den Speicherin-
halt heranzukommen. Er muss also versuchen, direkt an den Speicher zu gelan-
gen, was bei einem nicht speziell geschützten Modul mit gängiger Laborausrüs-
tung möglich ist. Ein Problem hierbei besteht darin, dass flüchtiger Speicher
seinen Inhalt verliert, wenn die Stromversorgung wegfällt. Ein Herausreißen des
Search WWH ::




Custom Search