Blickpunkt Wissenschaft - Dossier Kryptographie

Kartentrick mit Salpetersäure

Mit immer raffinierteren Methoden entlocken Hacker angeblich sicheren Karten ihre geheimen Daten

Kleine Rechner im Geldbeutel

Es ist eine Epidemie, welche die Geldbörse aufbläht, ohne die Kaufkraft zu verbessern: fast jeder trägt heute mindestens zwei Computer ständig mit sich herum. Hinter den goldenen Metallplättchen auf den Plastikkarten von Telekom und Krankenkassen sind winzige Chips in Kunstharz eingebettet, die Informationen verschlüsseln, speichern und wieder ausgeben. Kleine Rechner eben, und die Plastikkarten werden deswegen auch gerne als 'Smartcards' verkauft, 'intelligente Karten' also. Die Kleinstcomputer tun auch bei der Gebührenabrechnung in Mobiltelephonen und Pay-TV-Decodern ihren Dienst, und weltweit laufen Versuche, in denen die Karten als Ersatz für den Geldbeutel getestet werden. Nicht minder intensiv sind die Bemühungen, diesen Karten ihre Geheimnisse zu entreißen und dieses Wissen zu mißbrauchen.

Sicherheit nach zwei Richtungen

Intelligenz ist ein großes Wort für die Computerwinzlinge; die Technik soll die gespeicherte Information lediglich vor Zugriff und Manipulation durch Unbefugte schützen. Für die elektronischen Geldbörsen heißt dies zum Beispiel, daß einerseits niemand ohne Zustimmung des Eigentümers Geld abbuchen soll. Andererseits muß das System so sicher sein, daß auch der unehrliche Smartcard-Nutzer nicht etwa selbst unbegrenzt Geld auf seine Karte laden kann, das auf seinem Bankkonto nicht vorhanden ist.

Verfahren, um an Daten heranzukommen

Soweit die Theorie. Ein wirklich entschlossener Unbefugter allerdings, das zeigen einige Forschungsergebnisse der letzten Monate, ist smarter als jede Smartcard. Schon seit Jahren sind Verfahren bekannt, mit denen man den Chips der Telekom oder diverser Pay-TV-Kanäle ihre Daten entreißen kann. Ein deutsch-britisches Forscherteam, Markus Kuhn und Ross Anderson, lieferten nun vor kurzem auf einer Tagung über Elektronik und Wirtschaft im kalifornischen Oakland die Anleitung, wie sich auch die sichersten Chips auf dem Markt dazu bewegen lassen, ihre Geheimnisse preiszugeben.

Auch Computer machen Fehler

Viele Attacken beruhen auf der Tatsache, daß auch Computer Fehler machen. Solche Rechner-Fehler kann man im Labor gezielt hervorrufen - etwa mittels Hitze, ionisierender Strahlung oder einer anderen plötzlichen Schwankung der Betriebsbedingungen. Wenn sich der Computer verrechnet, gibt er Teile seiner Daten preis, und wenn das oft genug geschieht, ist es für Spezialisten kein Problem, aus vielen Fehlern das ganze Geheimnis zu erschließen.

RSA-Verfahren mit zwei Schlüsseln

Bei der US-Firma Bellcore, die das Verfahren der 'differentiellen Kryptoanalyse in Gegenwart von Hardwarefehlern' im Oktober bekanntmachte, vergleicht man das Phänomen mit den bekannten 'Freudschen Versprechern' beim Menschen . Mit dieser Methode lassen sich sogar anerkannt sichere Verschlüsselungsverfahren kompromittieren, wenn sie nur auf unsicheren Karten gespeichert sind. Knacken kann man auf diese Weise zum Beispiel das RSA-Rechenverfahren . Es galt bislang deswegen als besonders sicher, weil es zwei verschiedene Schlüssel verwendet: einen öffentlichen zum Kodieren der Nachricht, und einen Geheimcode für die Entschlüsselung. Sicher ist die Methode deswegen, weil sich der geheime Code nur mit einem äußerst zeitaufwendigen Verfahren aus dem öffentlichen Schlüssel errechnen läßt. Bei Verwendung von RSA kann man sich deshalb die Hälfte der Geheimhaltungsanstrengungen sparen.

Hinweise auf den Code

Während der geheime Schlüssel auf der Smartcard lagert, kann der öffentliche Schlüssel in frei zugänglichen Datenbanken abgespeichert werden . Die Smartcard behält den geheimen Schlüssel allerdings nicht immer für sich. Wie Dan Boneh und Richard Lipton von Bellcore kürzlich nachwiesen, lassen sich solche Karten dazu bewegen, Indizien für den Aufbau des geheimen Schlüssels preiszugeben. Sie ersparen damit einem potentiellen Angreifer jahrelange Rechenarbeit.

Code-Länge kein Kriterium für Sicherheit

Der Kartentrick der Bellcore-Forscher setzt ein Grundgesetz der Kryptologen außer Kraft. Bislang galt als Faustregel, daß der Aufwand zum Knacken einer Schlüssel-Kombination exponentiell mit der Länge eben dieser Kombination steigt. Bei einem 128-bit-Schlüssel dauert das im Normalfall 16 mal so lang wie der Angriff auf einen 120-bit-Schlüssel. Beim Bellcore-Coup gilt dieser Zusammenhang nicht mehr. Der Angriff ist für jede Codelänge gleichermaßen einfach, weil Hinweise über den geheimen Schlüssel vorliegen und diese nicht mit der Schlüssellänge zusammenhängen.

Schaden für den Kunden

Schaden würde so eine Attacke vor allem dem Kunden und nicht der Bank: Wenn sich ein unehrlicher Geschäftsmann mit einem manipulierten Karten- Lesegerät genug Informationen verschafft, um die Karten seiner Kunden zu duplizieren, dann haftet die Bank dafür nicht. Diese 'Kunde-zahlt-im Zweifel-alles'-Regel gilt übrigens schon für Euroscheckkarten.

Manipulation in industriellem Ausmaß

Smartcards werden bereits in industriellen Ausmaßen manipuliert und kopiert, allerdings nur dort, wo es sich lohnt, etwa bei den Zugangsberechtigungen für Pay-TV. Die meisten Einbruchstrategien sind öffentlich bekannt, denn ein erfolgreicher Kartenknacker kann mit seinen Entdeckungen viel wissenschaftliches Renommee gewinnen und nur wenig Geld durch Geheimhaltung der entsprechenden Sicherheitslücke.

Unterschied zwischen Hundert-Mark-Schein und Smartcard

Das eigentliche Manko der Smartcard ist, daß ihre Sicherheit auf Geheimhaltung basiert - anders als beim 100-Mark- Schein, der deswegen schwer nachzuahmen ist, weil die Sicherheitsmerkmale gut sichtbar an der Oberfläche angebracht sind. Chipkarten hingegen können nur sicher sein, wenn sie geheime Details enthalten - also Eigenschaften, die fast niemand kennt und deswegen auch niemand überprüfen kann.

Mit Salpetersäure freiätzen

Um an diese Details heranzukommen, muß man den Chip aufbrechen. Die Plastikummantelung vieler Karten läßt sich relativ leicht mit Salpetersäure entfernen. Sind die Innereien erst einmal freigeätzt, kann man dem Chip mit Hilfe geeigneter Werkzeuge (etwa eines Elektronenmikroskops) beim Rechnen zuschauen und sich so seine Arbeitsweise nach und nach erschließen.

Wirkung auch bei besonders sicheren Chips

Mit einigem Nachdenken funktioniert das selbst bei Modellen wie dem 'DS 5000' der US-Firma Dallas Semiconductor, einem Chip, der seine internen Datenströme verschlüsselt und ab und zu völlig unsinnige Dinge tut, um neugierige Angreifer zu verwirren. Markus Kuhn brauchte ungefähr drei Monate, um den DS 5000 zu knacken.

Schutz durch Selbstzerstörungsfunktion

Die Chiphersteller sind sich bewußt, daß ihre Gegner mit allen Tricks arbeiten, und schützen ihre Produkte teilweise mit einer Selbstzerstörungsfunktion vor dem Säureangriff: Bei Öffnen der Plastikabdeckung wird die Stromversorgung unterbrochen, der Speicher gelöscht und damit die ganze Hardware wertlos. Erfahrene Chip-Enträtseler greifen in diesem Fall zu flüssigem Helium: Gut gekühlt hält sich die Information im Speicher auch ohne Strom noch ein paar Minuten, genug Zeit, um den Chip wieder von außen mit Strom zu versorgen.

Wettlauf zwischen Herstellern und Hackern

Zwischen Chip-Herstellern und den Hackern, die mit den erschlichenen Daten Geld verdienen wollen oder einfach nur Spaß an der intellektuellen Herausforderung haben, tobt so ein ständiger Kampf. 'Das wird immer ein Wettlauf bleiben', gibt der Sicherheitsexperte eines führenden Herstellers für Banken-Hardware zu bedenken. 'Man hat nur eine Möglichkeit: darauf vorbereitet sein, daß irgendwann eine Sicherheitslücke aufgedeckt wird und dann schnell zu handeln'.

Kein Verlaß auf Smartcards

Auch Markus Kuhn und Ross Anderson plädieren in ihrer Anleitung dafür, daß man sich auf keinen Fall auf Smartcards verlassen darf, die ihre gespeicherten Geheimdaten für sich behalten. Einzig und allein in Atomsprengköpfen ist eine Technik eingebaut, die Chips wirklich sicher macht: Bei einem Einbruchsversuch werden die Siliziumbauteile in die Luft gesprengt.

Sicherung von zwei Seiten

Für Telephonkarten oder elektronische Geldbörsen ist so ein Verfahren nicht geeignet. Um eine Alltagstechnik sicher zu machen, bleibt nur eine Strategie: Das Einbruchsrisiko muß verteilt werden. So funktioniert es auch heute schon bei Kreditkarten: Deren Magnetstreifen lassen sich problemlos auslesen. Aber die Information ist ohne die Daten in den gut geschützten Bankcomputern ziemlich wertlos.

MARTIN VIRTEL
zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Monday | 29.Apr.2024