Sicherheit 04.07.2008, 19:35 Uhr

Funkschlüssel von der Seite geknackt  

Mit dem gleichen Verfahren können die Wissenschaftler sich den Zugang zu vielen Produkten mit eingebetteten Hard- und Softwarekomponenten verschaffen. Vom Garagentor bis zum medizinischen Gerät – gegen die so genannte Seitenkanal-Attacke sind viele nicht geschützt.

Aus dem Stromverbrauch können wir die kryptographischen Schlüssel extrahieren“, erklärt Professor Christof Paar von der Ruhr-Universität Bochum. Wie das funktioniert, hatte er vor einigen Monaten mit seinen Doktoranden gezeigt und damit für Aufsehen gesorgt. Garagentore und Autos, die das Verfahren Keeloq von Microchip Technologies nutzen, lassen sich demnach knacken, aus 100 m Entfernung, unbemerkt und ohne Spuren.

Als technisches Verfahren nutzt Paar hierfür den so genannten Seitenkanal-Angriff – ein Umweg, der nicht das kryptographische Verfahren selbst bricht, sondern Seiteninformationen analysiert. Zum Beispiel den Strom, den die Applikationen der Autofahrer oder Hausbesitzer beim Türöffnen verbrauchen. Daraus können die Wissenschaftler den Schlüssel zurückgewinnen – „eine kryptographische Kernschmelze“, so Paar, die nicht auf einzelne Verschlüsselungsverfahren beschränkt ist.

„Dass die Keeloq-Geschichte so hochgekocht wurde, überraschte uns schon“, sagt Paar heute. Denn Seitenkanal-Attacken können noch viel mehr: „Wir können jede Chiffre, auch die kryptographisch starken, via Seitenkanal angreifen, sofern der Hersteller auf Gegenmaßnahmen verzichtet hat“, so Paar.

Top Stellenangebote

Zur Jobbörse
Airbus-Firmenlogo
Program Certification Engineering (d/m/f) Airbus
Manching Zum Job 
Knorr-Bremse Systeme für Nutzfahrzeuge GmbH-Firmenlogo
Entwickler autonomes Fahren - Funktionsentwicklung (m/w/d) Knorr-Bremse Systeme für Nutzfahrzeuge GmbH
Schwieberdingen Zum Job 
Knorr-Bremse Systeme für Nutzfahrzeuge GmbH-Firmenlogo
Development Engineer Hardware (m/w/d) Knorr-Bremse Systeme für Nutzfahrzeuge GmbH
Schwieberdingen Zum Job 
Knorr-Bremse Systeme für Nutzfahrzeuge GmbH-Firmenlogo
Development Engineer Mechatronic Design (m/w/d) Knorr-Bremse Systeme für Nutzfahrzeuge GmbH
Schwieberdingen Zum Job 
MTU Aero Engines AG-Firmenlogo
Verfahrensspezialist Additive Fertigung (all genders) MTU Aero Engines AG
München Zum Job 
MTU Aero Engines AG-Firmenlogo
Projektingenieur / Projektmanager PW1100 (all genders) MTU Aero Engines AG
München Zum Job 
MTU Aero Engines AG-Firmenlogo
Manager Qualitätsmethoden & Risikomanagement (all genders) MTU Aero Engines AG
München Zum Job 
KLEEMANN GmbH-Firmenlogo
Hardware - Ingenieur Elektrifizierung m/w/d KLEEMANN GmbH
Göppingen Zum Job 
KLEEMANN GmbH-Firmenlogo
Software - Ingenieur Digitalisierung (m/w/d) KLEEMANN GmbH
Göppingen Zum Job 
EMBL-Firmenlogo
Engineers and developers for life science technologies (ARISE MSCA fellowships) (m/f/d) EMBL
Heidelberg Zum Job 
Berliner Wasserbetriebe-Firmenlogo
Ingenieur:in (w/m/d) Anlagentechnik Pumpwerke Berliner Wasserbetriebe
THOST Projektmanagement GmbH-Firmenlogo
Consultant Digital Transformation (m/w/d) THOST Projektmanagement GmbH
München, Stuttgart, Freiburg, Mannheim, Memmingen Zum Job 
WACKER-Firmenlogo
Procurement Manager (m/w/d) CSA / Bauleistungen WACKER
Burghausen Zum Job 
Junghans microtec GmbH-Firmenlogo
Elektronikingenieur (m/w/d) Junghans microtec GmbH
Dunningen-Seedorf (bei Villingen-Schwenningen) Zum Job 
SWU Stadtwerke Ulm/Neu-Ulm GmbH-Firmenlogo
Vertriebsmitarbeiter (m/w/d) Fernwärme SWU Stadtwerke Ulm/Neu-Ulm GmbH
Ulm, Neu-Ulm Zum Job 
SWU Stadtwerke Ulm/Neu-Ulm GmbH-Firmenlogo
Koordinator (m/w/d) Lichtsignalanlagen SWU Stadtwerke Ulm/Neu-Ulm GmbH
Ulm, Neu-Ulm Zum Job 
THOST Projektmanagement GmbH-Firmenlogo
Architekt*in / Ingenieur*in (m/w/d) Bereich Bau / Immobilien THOST Projektmanagement GmbH
Karlsruhe Zum Job 
Energieversorgung Halle Netz GmbH-Firmenlogo
Ingenieur Energietechnik / Energiedatenmanagement (m/w/d) Energieversorgung Halle Netz GmbH
Halle (Saale) Zum Job 
MED-EL Medical Electronics-Firmenlogo
R&D Engineer, Surgical Tools (m/f/d) MED-EL Medical Electronics
Innsbruck (Österreich) Zum Job 
Netz Leipzig GmbH-Firmenlogo
Ingenieur als Teamleiter Planung / Bau - Energieanlagen & Energienetze (m/w/d) Netz Leipzig GmbH
Leipzig Zum Job 

Und schon sind wir mitten im Thema Security für Embedded Systems. Die Anzahl von Geräten, die ihre Prozessoren und Komponenten unsichtbar in sich tragen, steigt. Während nur noch 0,2 % der CPUs in PCs und Workstations eingebaut sind, befinden sich beeindruckende 98,8 % in Embedded-Geräten – in Handys, in Autos, in medizinischen Apparaten oder in Digitalkameras. Diese Zahlen nannte Paar in seinem Vortrag über RFID-Security auf der 10. Jahresfachkonferenz „Datenschutz und Datensicherheit – DuD 2008“ Mitte Juni in Berlin.

„Viele dieser Embedded-Geräte sind nicht gegen Seitenkanal-Attacken geschützt“, sagt Thomas Wollinger, Geschäftsführer der Escrypt GmbH. Wer eine Geldkarte im Portemonnaie hat, kann allerdings aufatmen: Hersteller von Smartcards arbeiten seit Jahren daran, Karten für Bankgeschäfte abzusichern, betont Wollinger.

Während diese Hersteller das virtuelle Geld hardwarebasiert abschotten, wehrt sein Unternehmen die Angreifer von Embedded-Applikationen wie Automobilsteuergeräte, Geldautomaten oder Konsumerelektronik per Software ab. Wobei abzuwägen gilt: Nicht jeder Toaster benötigt komplizierte Krypto-Algorithmen. Die gewählte Sicherheitsstufe muss angemessen und vor allem auch bezahlbar sein.

Bleibt die Frage. Muss man sich in Zukunft auf Funkknackerbanden einstellen? Einige Hersteller wie Alfa Romeo, Fiat oder Volvo nutzen wohl das Keeloq-Verfahren, deutsche Automobilhersteller aber wahrscheinlich nicht, sagt Paar. Details über die verwendeten Sicherheitsverfahren werden allerdings selten veröffentlicht. Darüber hinaus gibt es neben den Türschlössern auch noch die Wegfahrsperren, die wahrscheinlich andere Algorithmen verwenden.

Gezielte Angriffe auf Garagen hält man am Institut in Bochum momentan nicht für wahrscheinlich, da ein hohes Fachwissen erforderlich ist und ein mechanisches Aufhebeln eines Tores meist einfacher ist. Was sich derzeit rächt, ist die Verwendung proprietärer Krypto-Verfahren, so Paar. Denn: Wenn Microchip, der Hersteller von Keeloq, sein Verfahren frühzeitig offengelegt hätte, könnte es jetzt bestimmt eine höhere Sicherheitsstufe gewährleisten.

Daher sei es empfehlenswert, Sicherheitsverfahren von Anfang an offenzulegen. Dann kann sich nämlich die Krypto-Community im ständigen Sicherheitsspiel von Katz und Maus die Zähne daran ausbeißen und die Systeme damit härten.

Das ist zum Beispiel bei dem frei verfügbaren Advanced Encryption Standard (AES) der Fall, den selbst der Nachrichtendienst der Vereinigten Staaten mittlerweile für seine Top-Secret-Dokumente der US-Regierung nutzt. Er lässt sich zwar auch prinzipiell per Seitenkanal-Attacke überwinden, kann aber durch Gegenmaßnahmen in Hard- oder Software sicher gemacht werden. BARBARA LANGE

Ein Beitrag von:

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.