Kartentrick mit Salpetersäure
Mit immer raffinierteren Methoden entlocken Hacker angeblich sicheren Karten ihre geheimen Daten
Kleine Rechner im Geldbeutel
Es ist eine Epidemie, welche die Geldbörse aufbläht, ohne die
Kaufkraft zu verbessern: fast jeder trägt heute mindestens zwei Computer
ständig mit sich herum. Hinter den goldenen Metallplättchen auf den
Plastikkarten von Telekom und Krankenkassen sind winzige Chips in
Kunstharz eingebettet, die Informationen verschlüsseln, speichern und wieder ausgeben. Kleine
Rechner eben, und die Plastikkarten werden deswegen auch gerne als
'Smartcards' verkauft, 'intelligente Karten' also. Die Kleinstcomputer tun auch bei
der Gebührenabrechnung in Mobiltelephonen und Pay-TV-Decodern ihren Dienst, und weltweit
laufen Versuche, in denen die Karten als Ersatz für den
Geldbeutel getestet werden. Nicht minder intensiv sind die Bemühungen, diesen
Karten ihre Geheimnisse zu entreißen und dieses Wissen zu mißbrauchen.
Sicherheit nach zwei Richtungen
Intelligenz ist ein großes Wort für die Computerwinzlinge; die Technik
soll die gespeicherte Information lediglich vor Zugriff und Manipulation durch
Unbefugte schützen. Für die elektronischen Geldbörsen heißt dies zum Beispiel,
daß einerseits niemand ohne Zustimmung des Eigentümers Geld abbuchen soll.
Andererseits muß das System so sicher sein, daß auch der
unehrliche Smartcard-Nutzer nicht etwa selbst unbegrenzt Geld auf seine Karte
laden kann, das auf seinem Bankkonto nicht vorhanden ist.
Verfahren, um an Daten heranzukommen
Soweit
die Theorie. Ein wirklich entschlossener Unbefugter allerdings, das zeigen einige
Forschungsergebnisse der letzten Monate, ist smarter als jede Smartcard. Schon
seit Jahren sind Verfahren bekannt, mit denen man den Chips
der Telekom oder diverser Pay-TV-Kanäle ihre Daten entreißen kann. Ein
deutsch-britisches Forscherteam, Markus Kuhn und Ross Anderson, lieferten nun vor
kurzem auf einer Tagung über Elektronik und Wirtschaft im kalifornischen
Oakland die Anleitung, wie sich auch die sichersten Chips auf
dem Markt dazu bewegen lassen, ihre Geheimnisse preiszugeben.
Auch Computer machen Fehler
Viele Attacken
beruhen auf der Tatsache, daß auch Computer Fehler machen. Solche
Rechner-Fehler kann man im Labor gezielt hervorrufen - etwa mittels
Hitze, ionisierender Strahlung oder einer anderen plötzlichen Schwankung der Betriebsbedingungen.
Wenn sich der Computer verrechnet, gibt er Teile seiner Daten
preis, und wenn das oft genug geschieht, ist es für
Spezialisten kein Problem, aus vielen Fehlern das ganze Geheimnis zu
erschließen.
RSA-Verfahren mit zwei Schlüsseln
Bei der US-Firma Bellcore, die das Verfahren der 'differentiellen
Kryptoanalyse in Gegenwart von Hardwarefehlern' im Oktober bekanntmachte, vergleicht
man das Phänomen mit den bekannten 'Freudschen Versprechern' beim Menschen
. Mit dieser Methode lassen sich sogar anerkannt sichere Verschlüsselungsverfahren
kompromittieren, wenn sie nur auf unsicheren Karten gespeichert sind. Knacken
kann man auf diese Weise zum Beispiel das RSA-Rechenverfahren .
Es galt bislang deswegen als besonders sicher, weil es zwei
verschiedene Schlüssel verwendet: einen öffentlichen zum Kodieren der Nachricht, und
einen Geheimcode für die Entschlüsselung. Sicher ist die Methode deswegen,
weil sich der geheime Code nur mit einem äußerst zeitaufwendigen
Verfahren aus dem öffentlichen Schlüssel errechnen läßt. Bei Verwendung von
RSA kann man sich deshalb die Hälfte der Geheimhaltungsanstrengungen sparen.
Hinweise auf den Code
Während der geheime Schlüssel auf der Smartcard lagert, kann der
öffentliche Schlüssel in frei zugänglichen Datenbanken abgespeichert werden . Die
Smartcard behält den geheimen Schlüssel allerdings nicht immer für sich.
Wie Dan Boneh und Richard Lipton von Bellcore kürzlich nachwiesen,
lassen sich solche Karten dazu bewegen, Indizien für den Aufbau
des geheimen Schlüssels preiszugeben. Sie ersparen damit einem potentiellen Angreifer
jahrelange Rechenarbeit.
Code-Länge kein Kriterium für Sicherheit
Der Kartentrick der Bellcore-Forscher setzt ein Grundgesetz der
Kryptologen außer Kraft. Bislang galt als Faustregel, daß der Aufwand
zum Knacken einer Schlüssel-Kombination exponentiell mit der Länge eben dieser
Kombination steigt. Bei einem 128-bit-Schlüssel dauert das im Normalfall 16
mal so lang wie der Angriff auf einen 120-bit-Schlüssel. Beim
Bellcore-Coup gilt dieser Zusammenhang nicht mehr. Der Angriff ist für
jede Codelänge gleichermaßen einfach, weil Hinweise über den geheimen Schlüssel
vorliegen und diese nicht mit der Schlüssellänge zusammenhängen.
Schaden für den Kunden
Schaden würde
so eine Attacke vor allem dem Kunden und nicht der
Bank: Wenn sich ein unehrlicher Geschäftsmann mit einem manipulierten Karten-
Lesegerät genug Informationen verschafft, um die Karten seiner Kunden zu
duplizieren, dann haftet die Bank dafür nicht. Diese 'Kunde-zahlt-im Zweifel-alles'-Regel
gilt übrigens schon für Euroscheckkarten.
Manipulation in industriellem Ausmaß
Smartcards werden bereits in industriellen
Ausmaßen manipuliert und kopiert, allerdings nur dort, wo es sich
lohnt, etwa bei den Zugangsberechtigungen für Pay-TV. Die meisten Einbruchstrategien
sind öffentlich bekannt, denn ein erfolgreicher Kartenknacker kann mit seinen
Entdeckungen viel wissenschaftliches Renommee gewinnen und nur wenig Geld durch
Geheimhaltung der entsprechenden Sicherheitslücke.
Unterschied zwischen Hundert-Mark-Schein und Smartcard
Das eigentliche Manko der Smartcard ist,
daß ihre Sicherheit auf Geheimhaltung basiert - anders als beim
100-Mark- Schein, der deswegen schwer nachzuahmen ist, weil die Sicherheitsmerkmale
gut sichtbar an der Oberfläche angebracht sind. Chipkarten hingegen können
nur sicher sein, wenn sie geheime Details enthalten - also
Eigenschaften, die fast niemand kennt und deswegen auch niemand überprüfen
kann.
Mit Salpetersäure freiätzen
Um an diese Details heranzukommen, muß man den Chip
aufbrechen. Die Plastikummantelung vieler Karten läßt sich relativ leicht mit
Salpetersäure entfernen. Sind die Innereien erst einmal freigeätzt, kann man
dem Chip mit Hilfe geeigneter Werkzeuge (etwa eines Elektronenmikroskops) beim
Rechnen zuschauen und sich so seine Arbeitsweise nach und nach
erschließen.
Wirkung auch bei besonders sicheren Chips
Mit einigem Nachdenken funktioniert das selbst bei Modellen wie
dem 'DS 5000' der US-Firma Dallas Semiconductor, einem Chip, der
seine internen Datenströme verschlüsselt und ab und zu völlig unsinnige
Dinge tut, um neugierige Angreifer zu verwirren. Markus Kuhn brauchte
ungefähr drei Monate, um den DS 5000 zu knacken.
Schutz durch Selbstzerstörungsfunktion
Die
Chiphersteller sind sich bewußt, daß ihre Gegner mit allen Tricks
arbeiten, und schützen ihre Produkte teilweise mit einer Selbstzerstörungsfunktion vor
dem Säureangriff: Bei Öffnen der Plastikabdeckung wird die Stromversorgung unterbrochen,
der Speicher gelöscht und damit die ganze Hardware wertlos. Erfahrene
Chip-Enträtseler greifen in diesem Fall zu flüssigem Helium: Gut gekühlt
hält sich die Information im Speicher auch ohne Strom noch
ein paar Minuten, genug Zeit, um den Chip wieder von
außen mit Strom zu versorgen.
Wettlauf zwischen Herstellern und Hackern
Zwischen Chip-Herstellern und den Hackern,
die mit den erschlichenen Daten Geld verdienen wollen oder einfach
nur Spaß an der intellektuellen Herausforderung haben, tobt so ein
ständiger Kampf. 'Das wird immer ein Wettlauf bleiben', gibt der
Sicherheitsexperte eines führenden Herstellers für Banken-Hardware zu bedenken. 'Man hat
nur eine Möglichkeit: darauf vorbereitet sein, daß irgendwann eine Sicherheitslücke
aufgedeckt wird und dann schnell zu handeln'.
Kein Verlaß auf Smartcards
Auch Markus Kuhn
und Ross Anderson plädieren in ihrer Anleitung dafür, daß man
sich auf keinen Fall auf Smartcards verlassen darf, die ihre
gespeicherten Geheimdaten für sich behalten. Einzig und allein in Atomsprengköpfen
ist eine Technik eingebaut, die Chips wirklich sicher macht: Bei
einem Einbruchsversuch werden die Siliziumbauteile in die Luft gesprengt.
Sicherung von zwei Seiten
Für
Telephonkarten oder elektronische Geldbörsen ist so ein Verfahren nicht geeignet.
Um eine Alltagstechnik sicher zu machen, bleibt nur eine Strategie:
Das Einbruchsrisiko muß verteilt werden. So funktioniert es auch heute
schon bei Kreditkarten: Deren Magnetstreifen lassen sich problemlos auslesen. Aber
die Information ist ohne die Daten in den gut geschützten
Bankcomputern ziemlich wertlos.
|