Funkschlüssel von der Seite geknackt
Mit dem gleichen Verfahren können die Wissenschaftler sich den Zugang zu vielen Produkten mit eingebetteten Hard- und Softwarekomponenten verschaffen. Vom Garagentor bis zum medizinischen Gerät – gegen die so genannte Seitenkanal-Attacke sind viele nicht geschützt.
Aus dem Stromverbrauch können wir die kryptographischen Schlüssel extrahieren“, erklärt Professor Christof Paar von der Ruhr-Universität Bochum. Wie das funktioniert, hatte er vor einigen Monaten mit seinen Doktoranden gezeigt und damit für Aufsehen gesorgt. Garagentore und Autos, die das Verfahren Keeloq von Microchip Technologies nutzen, lassen sich demnach knacken, aus 100 m Entfernung, unbemerkt und ohne Spuren.
Als technisches Verfahren nutzt Paar hierfür den so genannten Seitenkanal-Angriff – ein Umweg, der nicht das kryptographische Verfahren selbst bricht, sondern Seiteninformationen analysiert. Zum Beispiel den Strom, den die Applikationen der Autofahrer oder Hausbesitzer beim Türöffnen verbrauchen. Daraus können die Wissenschaftler den Schlüssel zurückgewinnen – „eine kryptographische Kernschmelze“, so Paar, die nicht auf einzelne Verschlüsselungsverfahren beschränkt ist.
„Dass die Keeloq-Geschichte so hochgekocht wurde, überraschte uns schon“, sagt Paar heute. Denn Seitenkanal-Attacken können noch viel mehr: „Wir können jede Chiffre, auch die kryptographisch starken, via Seitenkanal angreifen, sofern der Hersteller auf Gegenmaßnahmen verzichtet hat“, so Paar.
Und schon sind wir mitten im Thema Security für Embedded Systems. Die Anzahl von Geräten, die ihre Prozessoren und Komponenten unsichtbar in sich tragen, steigt. Während nur noch 0,2 % der CPUs in PCs und Workstations eingebaut sind, befinden sich beeindruckende 98,8 % in Embedded-Geräten – in Handys, in Autos, in medizinischen Apparaten oder in Digitalkameras. Diese Zahlen nannte Paar in seinem Vortrag über RFID-Security auf der 10. Jahresfachkonferenz „Datenschutz und Datensicherheit – DuD 2008“ Mitte Juni in Berlin.
„Viele dieser Embedded-Geräte sind nicht gegen Seitenkanal-Attacken geschützt“, sagt Thomas Wollinger, Geschäftsführer der Escrypt GmbH. Wer eine Geldkarte im Portemonnaie hat, kann allerdings aufatmen: Hersteller von Smartcards arbeiten seit Jahren daran, Karten für Bankgeschäfte abzusichern, betont Wollinger.
Während diese Hersteller das virtuelle Geld hardwarebasiert abschotten, wehrt sein Unternehmen die Angreifer von Embedded-Applikationen wie Automobilsteuergeräte, Geldautomaten oder Konsumerelektronik per Software ab. Wobei abzuwägen gilt: Nicht jeder Toaster benötigt komplizierte Krypto-Algorithmen. Die gewählte Sicherheitsstufe muss angemessen und vor allem auch bezahlbar sein.
Bleibt die Frage. Muss man sich in Zukunft auf Funkknackerbanden einstellen? Einige Hersteller wie Alfa Romeo, Fiat oder Volvo nutzen wohl das Keeloq-Verfahren, deutsche Automobilhersteller aber wahrscheinlich nicht, sagt Paar. Details über die verwendeten Sicherheitsverfahren werden allerdings selten veröffentlicht. Darüber hinaus gibt es neben den Türschlössern auch noch die Wegfahrsperren, die wahrscheinlich andere Algorithmen verwenden.
Gezielte Angriffe auf Garagen hält man am Institut in Bochum momentan nicht für wahrscheinlich, da ein hohes Fachwissen erforderlich ist und ein mechanisches Aufhebeln eines Tores meist einfacher ist. Was sich derzeit rächt, ist die Verwendung proprietärer Krypto-Verfahren, so Paar. Denn: Wenn Microchip, der Hersteller von Keeloq, sein Verfahren frühzeitig offengelegt hätte, könnte es jetzt bestimmt eine höhere Sicherheitsstufe gewährleisten.
Daher sei es empfehlenswert, Sicherheitsverfahren von Anfang an offenzulegen. Dann kann sich nämlich die Krypto-Community im ständigen Sicherheitsspiel von Katz und Maus die Zähne daran ausbeißen und die Systeme damit härten.
Das ist zum Beispiel bei dem frei verfügbaren Advanced Encryption Standard (AES) der Fall, den selbst der Nachrichtendienst der Vereinigten Staaten mittlerweile für seine Top-Secret-Dokumente der US-Regierung nutzt. Er lässt sich zwar auch prinzipiell per Seitenkanal-Attacke überwinden, kann aber durch Gegenmaßnahmen in Hard- oder Software sicher gemacht werden. BARBARA LANGE
Ein Beitrag von: