Giesecke & Devrient Report 2/2002: Hacken für die Sicherheit

TECHNOLOGIE

Giesecke & Devrient REPORT, 2/2002, S. 16

Hacken für die Sicherheit

Dutzende verschiedener Maßnahmen schützen Smart Cards vor Angriffen. Ausgeklügelte Hard- und Software sorgt für immer mehr Sicherheit bei den Karten.

Die schlimmsten Datenspione arbeiten bei G&D unbehelligt im eigenen Haus. Sie sind Anfang 30 und kleiden sich unauffällig in Jeans und T-Shirt. Jeden Morgen mischen sie sich unter die Angestellten und verschaffen sich schnurstracks Zugang zum Allerheiligsten: dem Hochsicherheitstrakt der Kryptologie-Abteilung 3FE14. Dort grüßen sie freundlich, klinken sich ins interne Computersystem ein und starten unverzüglich ihre Wühlarbeit, die manchmal wochenlange Arbeit zunichte macht.

Die netten Hacker dürfen das und werden als feste Angestellte der Kryptologie-Abteilung sogar dafür bezahlt. Dort herrscht ein ständiger Wettlauf: Kaum haben die zwölf Entwickler eine sichere Verschlüsselung programmiert, greifen die vier Hacker sie an und finden Schwachstellen. Dabei muss die Smart Card oft ganz schön viel aushalten. Die Hacker schnippeln sie auf, ätzen den Mikroprozessor frei, malträtieren sie mit Blitzlicht oder messen an den Füßchen des Chips kleinste Stromimpulse. Werden Absicherungen durchbrochen, startet das Programmieren erneut.

So viel Mühe gibt sich Giesecke & Devrient, bevor neue Kreditkarten oder SIM-Karten auf den Markt kommen. Auch das kleinste Sicherheitsrisiko wird ausgeschlossen. "Die gemeinen Hacker da draußen haben wir längst abgehängt", sagt Harald Vater, Abteilungsleiter von 3FE14 und oberster Verschlüsseler bei G&D. Zwar kursieren im Internet immer wieder obskure Anleitungen, doch kein Krimineller brachte bisher genug Fachwissen und technische Ausrüstung mit, um Karten von G&D zu knacken. Überdies lassen G&D-Kunden die Absicherungen bei unabhängigen Prüfinstitutionen wie dem TÜV oder T-Systems gegenchecken, bevor sich zum Beispiel eine ganze Bankengruppe mit neuen Kreditkarten ausrüstet.

Messen und vergleichen

"Die meiste Arbeit stecken wir in die Absicherung gegen Angriffe über Seitenkanäle", berichtet Vater. Angesichts der heutigen extrem komplizierten Sicherheitsalgorithmen messen Hacker lieber, was an den Rändern der Karten passiert. Aus Stromaufnahme und elektromagnetischer Abstrahlung des Chips lassen sich wichtige Daten erfassen. Ahnungslos hängt der Kartenchip stundenlang an den Messfühlern und arbeitet, als wäre er in einem Mobiltelefon eingebaut. Während dieses Lauschangriffs erzeugt er Megabytes von wertvollen Messdaten, die fleißig auf einem PC mitgeschrieben werden. Experten mit den richtigen Programmen können manchmal aus solchen Daten auf die interne Verschlüsselung der Karte schließen und sie knacken.

Solche Angriffe gilt es zu verhindern. Deshalb bemüht sich das Krypto-Team, auf den Smart Cards möglichst viel Chaos zu erzeugen: Die elektronischen Impulse sollen bei jedem Rechendurchlauf anders sein, damit keiner den Datensalat entziffern kann. Bis ins letzte Bit werden Sicherheitsalgorithmen zerlegt, um Zufallsfunktionen erweitert und anders wieder zusammengebaut. "Das Rechenergebnis bleibt stets gleich, nur der Rechenweg ist jedes Mal ein anderer, damit keiner daraus den internen Schlüssel der Karte ablesen kann", erklärt Vater.

Brachialer wirkt da der Angriff mit Blitzlicht, der vor einigen Monaten durch die Medien ging. Ein russischer Wissenschaftler der Cambridge University verkündete gemeinsam mit einem Kollegen, dass er Smart Cards mit dem Licht aus einem handelsüblichen Fotoblitz knacke. Fällt der Blitz durch ein optisches Mikroskop auf bestimmte Bereiche der Karte, entstehen dort schon einmal Rechenfehler, aus denen sich auf den geheimen Schlüssel schließen lässt.

Rechenintensive Verschlüsselungen

"Den Trick kannten wir schon vier Jahre vorher und hatten Gegenmaßnahmen in unsere Karten einprogrammiert", berichtet Vater lächelnd. Längst schützen sich Karten von G&D, indem sie etwa kritische Abschnitte von Kryptoalgorithmen zweimal rechnen. Wird das Ergebnis manipuliert, stellt die Karte sofort jede Zusammenarbeit ein. Und selbst wenn Hacker nach einem Blitzangriff die Daten auf einer Karte auslesen, bringt ihnen das wenig: Die abgespeicherten geheimen Schlüssel und PINs sind zusätzlich noch einmal chiffriert.

Dutzende verschiedener Sicherheitsmaßnahmen in Form von Hardware und Software schützen Smart Cards vor Angriffen. Mittlerweile haben Karten genauso viel Rechenpower wie frühe Heimcomputer. Besonders rechenintensive Verschlüsselungsalgorithmen übernehmen leistungsfähige Krypto-Koprozessoren. Dort wird zum Beispiel der Triple DES berechnet, eine Dreifachversion des bewährten Verschlüsselungsverfahrens DES, dessen Schlüssel allein schon die gigantische Zahl von 72 Billiarden möglicher Kombinationen erreicht. Kredit- und SIMKarten macht dies noch sicherer. "Wenn die Rechnerentwicklung im jetzigen Tempo weitergeht, dann dauert es noch Hunderte von Jahren, bis der Triple DES geknackt wird", schätzt der G&D-Experte.

Trotzdem fällt Hackern immer Neues ein, um etwa SIM-Karten zu knacken, damit sie auf Kosten anderer Leute telefonieren. "Es wäre kein Fehler, auch Handykarten wie Kreditkarten alle drei Jahre auszutauschen, damit diese sicherheitstechnisch immer auf dem neuesten Stand sind", mahnt Vater. Dann haben auch die hauseigenen Datenspione von Giesecke & Devrient immer genügend zu arbeiten.

"Die gemeinen Hacker da draußen haben wir längst abgehängt."
Harald Vater, Leiter der Kryptologie-Abteilung bei Giesecke & Devrient

ÜBERBLICK
Absicherung von Chipkarten

Doppeltes Rechnen kritischer Runden von Kryptoalgorithmen und mehrfacher Gegencheck von kritischen Vergleichen:Wenn durch Manipulationen zwei verschiedene Zwischenergebnisse herauskommen, wird der Rechenprozess sofort abgebrochen und die Karte gelöscht.

Einbau von Sensoren für Licht, Spannung, Temperatur und Frequenzen, um physikalische Angriffe zu vermeiden.

Chiffriertes Abspeichern von geheimen Schlüsseln und PINs: Selbst wenn die Daten auf einer Chipkarte ausgelesen werden können, sind sie dennoch kodiert.

Berechnen von Sicherheitsalgorithmen mit Zufallsfunktionen (Randomisierung), damit aus Stromverbrauch und Abstrahlung nicht auf die geheimen Daten der Karte geschlossen werden kann.

Überprüfen von erzeugten Signaturen mit dem Public Key.

Regelmäßiger Austausch von SIM-Karten für Handys, damit sie immer auf dem neuesten Stand der Sicherheitstechnik sind.

Produktevaluierungen der Soft- und Hardware durch unabhängige Stellen wie den TÜV.

Handy behalten und nicht aus der Hand geben, damit erst gar keine Angriffsversuche auf die SIM-Karte gestartet werden können.

Aktivieren der PIN einer SIM-Karte, denn wer seine Handykarte ohne PIN betreibt, öffnet die größte Sicherheitslücke.

Info-Box
Harald Vater, G&D
Tel.: +49-89/41 19-19 89
Fax: +49-89/41 19-19 02
eMail: harald.vater@de.gi-de.com
http://www.gi-de.com

Advertisements
Veröffentlicht in Artikel, Deutsch
Archive
%d Bloggern gefällt das: