Cryptography Reference
In-Depth Information
Offenlegung des Quellcodes : Je mehr Experten sich ein Programm anschauen,
desto größer die Wahrscheinlichkeit, dass etwaige Fehler entdeckt werden.
Auslagerung : Geheime Schlüssel lassen sich in ein spezielles Speichermedium
auslagern (z.B. in eine Smartcard), das keinen Zugriff auf den Schlüssel erlaubt.
Sofern dieser Sicherheitsmechanismus fehlerfrei implementiert ist, kann auch
eine fehlerhafte Software keinen Zugriff auf den Schlüssel gewähren.
Evaluierung : Ein Weg zur Vermeidung von Softwarefehlern ist eine Evaluie-
rung nach einem Kriterienwerk wie Common Criteria oder FIPS-140. Darum
geht es in Kapitel 25.
Auch für den Anwender kryptografischer Software ergeben sich ein paar nahelie-
gende Möglichkeiten, wie sie Implementierungsfehlern aus dem Weg gehen kön-
nen. Dazu gehört einerseits das Setzen auf Bewährtes - Alice und Bob sollten im
Zweifelsfall lieber eine bewährte Software einsetzen als die Betaversion des
neuesten Krypto-Programms. Darüber hinaus sollten sie immer die neuesten
sicherheitsrelevanten Updates installieren. Davon abgesehen gilt: Augen und
Ohren offen halten, damit man rechtzeitig von etwaigen Fehlern in den verwen-
deten Krypto-Lösungen erfährt und entsprechend reagieren kann.
17.5
Insiderangriffe
Wer sich für Real-World-Attacken interessiert, sollte den Fachaufsatz Why Cryp-
tosystems Fail von Ross Anderson lesen [Ande93]. Dieser ist zwar schon 20 Jahre
alt, hat aber in der Zwischenzeit nichts von seiner Aktualität eingebüßt. In »Why
Cryptosystems fail« beschreibt Anderson seine Erfahrungen im Zusammenhang
mit Geldautomaten, die seinerzeit bereits in größerem Umfang mit kryptografi-
schen Techniken abgesichert wurden. Wie aus heutiger Sicht nicht anders zu
erwarten, stellte Anderson fest, dass die klassische Kryptoanalyse mit mathemati-
schen Methoden bei den zahlreichen aufgetretenen Betrugsversuchen kaum eine
Rolle spielte. Dafür gab es Real-World-Attacken unterschiedlicher Spielarten,
wobei unter anderem Implementierungsfehler so manchen Angriff ermöglichten.
17.5.1
Unterschätzte Insider
Eine besonders interessante Erkenntnis ergab sich, als Anderson einen Blick auf
die Herkunft der verzeichneten Angriffe warf: Auffällig viele Geldautomaten-
Betrüger waren Insider - es handelte sich also um Insiderangriffe . So gab es Bank-
angestellte, die auf den Namen eines Kunden ohne dessen Wissen eine Karte aus-
stellten und damit Geld abhoben. Ein Wartungstechniker stattete einen Geldauto-
maten mit einem kleinen Computer aus, der alle Kontonummern und
Geheimzahlen mitprotokollierte. Anderson berichtet, dass eine Bank mit 50.000
Angestellten mit etwa zwei Insider-Betrugsfällen pro Tag rechnen müsse.
Search WWH ::




Custom Search