PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : *******-Hack: Seitenkanal-Angriffe und Laser-Attacken



Manxman
26.08.10, 21:03
*******, Kabel-Box oder Firmengelände - Zugang gewähren uns Smartcard oder Chip. Die Informationen darauf sind zwar stark verschlüsselt, doch Hackern gelingt es mit Seitenkanalangriffen, den digitalen Schutzwall zu umgehen.

Kriminelle haben ein lukratives Geschäft daraus gemacht, Identitäten zu klauen und zu verkaufen. Auch Anbieter von ******* und Kabelnetzer sind betroffen. Jeder Kunde erhält eine Smartcard, mit der er sich an seiner Settop-Box ausweist und die Bezahlsender freischaltet. Gelingt es Kriminellen nur einen dieser Schlüssel zu knacken, lässt sich die Karte kopieren und vielfach weiterverkaufen. Dem Anbieter entstehen Schäden in Millionenhöhe.

In einem modernen Hardware-Labor untersuchen Forscher vom Fraunhofer-Institut für Sichere Informationstechnologie SIT die Sicherheit von eingebetteten Systemen. Am Standort Garching bei München testen, evaluieren, analysieren und entwickeln sie neue Sicherheitsmethoden. "Mit dem nötigen Aufwand lässt sich alles knacken – trotz starker Schlüssel. Der kryptographische Algorithmus einer Karte beruht meist auf einem komplexen mathematischen Problem, das sich mit viel Rechenleistung und Zeit knacken lässt. Zuviel Zeit für Kriminelle, da selbst ein neuer Rechner über 100 Jahre brauchen würde, um alle wahrscheinlichen Ziffernkombinationen durchzuprobieren", erklärt Dr. Vitaly Ocheretny, Wissenschaftler am SIT.

Neue Strategie der Schlüsseldiebe sind Seitenkanalangriffe

Eine neue Strategie der Schlüsseldiebe sind Seitenkanalangriffe. Während ein kryptographischer Algorithmus auf einem Chip ausgeführt wird, gibt er Informationen wie die Laufzeit des Algorithmus nach außen. Diese Informationen haben auf den ersten Blick mit dem Sicherheitssystem nichts zu tun, helfen aber den Hackern die Karte zu knacken.

"Wenn im amerikanischen Pentagon etwas passiert war, hat das die Presse dadurch erfahren, dass mehr Pizzalieferanten als üblich auf das Gelände fuhren", beschreibt Dr. Frederic Stumpf, Bereichsleiter Embedded Security das Phänomen des Seitenkanalangriffs. Im Labor erforschen die SIT-Wissenschaftler, wie Smartcards oder eingebettete Systeme sich verhalten, wenn man versucht einen Schlüssel anzusprechen und ob eine Sicherheitslücke auftaucht.

Ocheretny untersucht den Stromverbrauch eines Chips, um dadurch einen kleinen Teil des Schlüssels zu extrahieren. Ein Oszilloskop misst den Strom, während der angeschlossene Rechner Verschlüsselungsoperationen auf dem Chip durchführt. Hinterher geben die Messergebnisse Teile des Schlüssels preis. Präziser und schneller ist die Technik, die elektromagnetische Abstrahlung der Karte zu messen. Hier wird nur an einem bestimmten Punkt des Chips gemessen – genau dort wo auf den Schlüssel oder die PIN zugegriffen wird.

Die kostspieligste Attacke ist der Fehlerangriff

Die kostspieligste Attacke ist der Fehlerangriff. Punkt für Punkt beschießt ein Laser das winzige Rechnersystem, um eine Leitung auf einer Smartcard zu zerstören. Dies kann dazu führen, dass die Überprüfung der PIN nicht mehr reibungslos funktioniert und eine falsche Nummer akzeptiert werden würde. Mit dem Laser lässt sich der Mikrorechner auch nach Informationen abtasten, um Daten zu überschreiben oder zu verändern. Zum Beispiel, den Betrag auf einer Geldkarte.

Während sich große Konzerne, die eingebettete Systeme in ihre Produkte einbauen in der Regel ein eigenes Testlabor leisten, sind kleinere Firmen auf externes Know-how angewiesen. Genau auf diese Kundschaft zielen die Fraunhofer Forscher mit ihren Arbeiten ab.

Quelle:satundkabel.de

Ratatia
30.08.10, 11:51
Sehr interessant zu lesen.

Das moderne Rechner selbst 100 Jahre benötigen würden um den Code zu entschlüsseln, hätte ich nicht gedacht. :BLUESCREEN: