Cryptography Reference
In-Depth Information
Moduls kann daher dazu führen, dass die von Mallory begehrten Daten ver-
schwinden. Er kann dies jedoch verhindern, indem er das Modul einer tiefen
Temperatur aussetzt, bevor er die Stromversorgung unterbricht. Schon eine Tem-
peratur von -20 Grad soll ausreichen, um den Speicherinhalt einige Minuten lang
zu konservieren. Mit Röntgenstrahlen soll es ebenfalls möglich sein, flüchtige
Speicherinhalte haltbar zu machen.
Wenn Mallory mit seiner elektrotechnischen Ausrüstung den Speicher nicht
auslesen kann, dann kann er versuchen, diesen direkt in Augenschein zu nehmen
und jedes Bit einzeln abzulesen. Dies kann er beispielsweise bewerkstelligen,
indem er den Speicher in flüssiges Helium legt und anschließend unter dem Elek-
tronenmikroskop untersucht. Technisch einfacher ist es meist, die Leitungen
innerhalb eines Krypto-Moduls abzugreifen und deren Inhalt zu analysieren.
Allerdings ist dies nur möglich, wenn Mallory in den laufenden Betrieb des
Moduls eingreifen kann. Von Nachteil ist außerdem, dass ein Schlüssel nur selten
über eine solche Leitung geschickt wird. Bei asymmetrischen Verfahren können
die verschickten Informationen jedoch ausreichen, um den privaten Schlüssel zu
rekonstruieren.
17.3.2
Gegenmaßnahmen
Die besten Gegenmaßnahmen gegen physikalische Angriffe sind selbst physikali-
scher Natur. Das Ziel hierbei muss es sein, dass sich Mallory nicht ungehindert an
einem Stück Hardware zu schaffen machen kann.
Konstruktive Maßnahmen
Es bietet sich an, Maßnahmen gegen physikalische Angriffe in mehrere Schichten
aufzuteilen. Die äußerste Schicht besteht aus gebäudetechnischen Maßnahmen,
die verhindern sollen, dass Mallory überhaupt an das Modul herankommt. So
sollte ein Raum in dem Krypto-Hardware aufbewahrt wird, abgeschlossen sein.
Ein Krypto-Modul, das von einem Server genutzt wird, sollte samt Server in einem
Rechenzentrum untergebracht sein. Dieses Rechenzentrum sollte durch dicke
Wände, Alarmanlage, Sicherheitstüren und ähnliche Maßnahmen vor Mallorys
Zugriff geschützt sein. Außerdem sollte Alice ihre Smartcard nicht unbeobachtet
im Büro herumliegen lassen, sondern sie bei sich tragen oder sie wegschließen.
Hat Mallory die äußerste Sicherheitsschicht durchbrochen, dann sollten ihm
in der nächsten Schicht die äußeren Schutzmechanismen des Moduls das Leben
erschweren. In vielen Fällen reicht es aus, wenn eine Krypto-Hardware so
beschaffen ist, dass man physikalische Angriffe erkennen kann ( Einbruchsevi-
denz ). Dies ist beispielsweise der Fall, wenn das Gehäuse robust ist und sich nicht
ohne weiteres öffnen lässt. Siegellack, Plomben, Schaumstofffüllungen für die
Hohlräume und ähnliche Hilfsmittel erfüllen oft denselben Zweck.
Search WWH ::




Custom Search