Cryptography Reference
In-Depth Information
Wenn Einbruchsevidenz nicht ausreicht, dann ist ein Einbruchsschutz not-
wendig. Hier gibt es passive Maßnahmen wie die Verwendung robuster Gehäuse.
Meist lohnt es sich, zusätzlich aktive Komponenten einzusetzen, die beispiels-
weise Alarm auslösen, wenn sich jemand daran zu schaffen macht. Es gibt auch
Implementierungen, die für eine Löschung aller Schlüssel sorgen, sobald irgend-
welche Sensoren verdächtige Werte melden. Dies kann etwa die Unterbrechung
einer Stromleitung, eine extreme Temperatur oder eine mechanische Erschütte-
rung sein.
Trotz allem kann es vorkommen, dass Mallory auch die zweite Schicht
durchbricht und sich die Innereien eines Krypto-Moduls vornehmen kann. Es
gibt jedoch Maßnahmen, mit denen ein solches selbst in diesem Fall noch Wider-
stand leisten kann - dies ist dann die innerste Sicherheitsschicht. So sind beispiels-
weise viele kryptografische Module (z.B. Smartcards) bewusst unübersichtlich
konstruiert, damit Mallory die einzelnen Bestandteile und den Datenfluss nicht
nachvollziehen kann. Zudem arbeiten solche Implementierungen oft mit Attrap-
pen, die Mallory nicht vorhandene Bauteile vorgaukeln. Da die betreffenden
Komponenten zudem meist mikroskopisch klein sind, ist es für Mallory oft
schwer, den Überblick zu behalten. Zwar ist eine solche Vorgehensweise aus Sicht
eines Kryptografen Security by Obscurity, doch für Hardwaredesign gelten nun
einmal andere Gesetze als für das Chiffren-Design.
Sicheres Löschen
Ein wichtiger Beitrag zur Abwehr physikalischer Angriffe besteht darin, nicht
mehr benötigte sensible Daten zu löschen. Dieses Löschen muss endgültig sein -
Mallory darf keine Möglichkeit haben, es rückgängig zu machen. Allerdings ist
ein solches sicheres Löschen einfacher gesagt als getan. Dies liegt zum Beispiel
daran, dass Betriebssysteme Arbeitsspeicherbereiche oft auf die Festplatte ausla-
gern. Das jeweilige Krypto-Programm bekommt davon möglicherweise gar nichts
mit und weiß anschließend nicht, welche Daten auf der Festplatte es löschen
müsste. Außerdem kann ein plötzlicher Ausfall der Stromversorgung dafür sor-
gen, dass das besagte Programm nicht mehr dazu kommt, etwas zu löschen. Wer
eine Krypto-Software implementiert, sollte daher genau über das Speicherma-
nagement des Betriebssystems Bescheid wissen, um Schlüsselleichen auf der Fest-
platte zuverlässig löschen zu können. Dieses Thema geht allerdings über den
Inhalt dieses Buchs hinaus.
Doch selbst wenn Alices Software alle Schlüssel penibel löscht, reicht dies
nicht unbedingt aus. Dies liegt daran, dass die meisten Betriebssysteme zu
löschende Daten nicht wirklich aus dem Speicher entfernen, sondern sie lediglich
zum Überschreiben freigeben - dabei bleiben die Daten zunächst erhalten. Alice
sollte Schlüssel also löschen, indem sie die entsprechenden Speicherbereiche aktiv
überschreibt. Allerdings reicht auch das nicht in allen Fällen aus. So haben mag-
netische Speichermedien in der Praxis die Eigenschaft, dass der Schreibkopf des
Search WWH ::




Custom Search