Cryptography Reference
In-Depth Information
Speicher beobachten kann) lassen zahlreiche Chips ebenfalls nicht zu. Wir können
also davon ausgehen, dass ein Schlüssel in einer Smartcard gut aufgehoben ist.
23.3
Hardware-Security-Module
Der größte Nachteil der Smartcard ist ihre geringe Performanz. Darüber hinaus
bieten Smartcards meist keine Schnittstelle für die Erstellung einer Sicherheitsko-
pie, und der Schutz vor physikalischen Angriffen ist trotz des beschriebenen
Designs nicht optimal. Smartcards müssen nun einmal klein und billig sein, da ist
eine großzügige Ausstattung mit speziellen Funktionen und Merkmalen schwie-
rig bis unmöglich. Für solche Fälle, in denen eine Smartcard zu schwach ausgelegt
ist, bietet sich ein Hardware-Security-Modul ( HSM ) an. Dabei handelt es sich um
ein Hardwaremodul, das meist als PC-Einsteckkarte oder als eigenständige Box
realisiert ist.
Die Funktion eines HSM kann man sich zunächst wie die einer Smartcard vor-
stellen. Auf dem HSM ist ein geheimer Schlüssel unauslesbar gespeichert. Signatu-
ren und Verschlüsselungsoperationen kann das HSM selbst ausführen, wenn die
zu bearbeitenden Daten über eine dafür vorgesehene Schnittstelle zu ihm geleitet
werden. Im Gegensatz zu einer Smartcard ist ein HSM jedoch deutlich performan-
ter und funktionsreicher. Die meisten HSMs bieten beispielsweise die Möglichkeit,
eine Sicherungskopie des geheimen Schlüssels anzufertigen, was meist mithilfe des
Secret-Sharings nach Shamir erfolgt (siehe Abschnitt 24.1.5). Darüber hinaus lässt
sich mit einem guten HSM ein Vier-Augen-Prinzip (etwa für die Schlüsselgenerie-
rung) realisieren. Die physikalischen Sicherheitsmaßnahmen sind aufwendiger als
bei einer Smartcard. Ein HSM ist zudem teurer als eine Smartcard - die Preise
beginnen bei etwa 5.000 Euro. Genutzt werden HSMs meist von Servern, die eine
hohe Performanz sowie eine hohe Sicherheit gewährleisten müssen. Die Zertifizie-
rungsinstanz (CA) einer Public-Key-Infrastruktur ist ein Beispiel dafür.
23.4
Kryptografie in eingebetteten Systemen
Zu den derzeit interessantesten Anwendungsgebieten der Kryptografie zählen
zweifellos sogenannte eingebettete Systeme . Als eingebettetes System (Embedded
System) bezeichnet man ein Hardwaremodul, das in ein technisches Gerät integ-
riert ist, das vom Benutzer nicht als Computer wahrgenommen wird. Dieses
Gerät kann beispielsweise ein Auto oder ein Staubsauger sein, aber auch ein
Messgerät oder ein Mobiltelefon. Ein eingebettetes System besitzt keine PC-Tas-
tatur und oft auch keinen Monitor. Der Benutzer kann das eingebettete System
nicht frei programmieren. Eingebettete Systeme sind heutzutage allgegenwärtig
(Ubiquitous Computing). Von der Spülmaschine über den Drucker bis zum MP3-
Player kommt kaum ein anspruchsvolles technisches Gerät ohne ein integriertes
Computermodul aus. Schätzungen gehen davon aus, dass auf jeden produzierten
Search WWH ::




Custom Search