Sicherheit 04.07.2008, 19:35 Uhr

Funkschlüssel von der Seite geknackt  

Mit dem gleichen Verfahren können die Wissenschaftler sich den Zugang zu vielen Produkten mit eingebetteten Hard- und Softwarekomponenten verschaffen. Vom Garagentor bis zum medizinischen Gerät – gegen die so genannte Seitenkanal-Attacke sind viele nicht geschützt.

Aus dem Stromverbrauch können wir die kryptographischen Schlüssel extrahieren“, erklärt Professor Christof Paar von der Ruhr-Universität Bochum. Wie das funktioniert, hatte er vor einigen Monaten mit seinen Doktoranden gezeigt und damit für Aufsehen gesorgt. Garagentore und Autos, die das Verfahren Keeloq von Microchip Technologies nutzen, lassen sich demnach knacken, aus 100 m Entfernung, unbemerkt und ohne Spuren.

Top Stellenangebote

Zur Jobbörse
Sika Deutschland GmbH-Firmenlogo
Projektingenieur (m/w/d) Anlagentechnik mit Schwerpunkt Elektrotechnik Sika Deutschland GmbH
Stuttgart Zum Job 
VDI Zentrum Ressourceneffizienz GmbH-Firmenlogo
Ingenieur*in als Wissenschaftliche*r Mitarbeiter*in VDI Zentrum Ressourceneffizienz GmbH
nsc Sicherheitstechnik GmbH-Firmenlogo
Mess- und Prüfingenieur (m/w/d) nsc Sicherheitstechnik GmbH
Bielefeld Zum Job 
Reinhard Feickert GmbH-Firmenlogo
Bautechniker / Bauingenieur (m/w/d) in der Bauberechnung Reinhard Feickert GmbH
Witzleben Zum Job 
VDI Zentrum Ressourceneffizienz GmbH-Firmenlogo
Ingenieur*in im Themenbereich Circular Ecomony VDI Zentrum Ressourceneffizienz GmbH
Framatome-Firmenlogo
Projektingenieur (m/w/d) für robotikgesteuerte zerstörungsfreie Prüfungen Framatome
Erlangen Zum Job 
WITTENSTEIN SE-Firmenlogo
Produktmanager (w/m/d) Mechatronik WITTENSTEIN SE
Igersheim Zum Job 
Staatliches Baumanagement Hannover-Firmenlogo
Ingenieure (m/w/d) der Fachrichtung Elektrotechnik Staatliches Baumanagement Hannover
Hannover Zum Job 
Sandvik Mining and Construction Deutschland GmbH-Firmenlogo
Technical Sales Manager (m/f/d) Sandvik Mining and Construction Deutschland GmbH
Darmstadt Zum Job 
Netzgesellschaft Gütersloh mbH-Firmenlogo
Leiter (m/w/d) Netzmanagement Netzgesellschaft Gütersloh mbH
Gütersloh Zum Job 
THOST Projektmanagement GmbH-Firmenlogo
Wirtschaftsjurist*in / Ingenieur*in (m/w/d) für Contract & Claimsmanagement in Energieprojekten THOST Projektmanagement GmbH
Berlin, Hamburg, Hannover Zum Job 
Richard Liesegang GmbH & Co. KG-Firmenlogo
Projektleiter/-in (m/w/d) Industrieabbruch Richard Liesegang GmbH & Co. KG
Hürth, bundesweit Zum Job 
SWM Services GmbH-Firmenlogo
Ingenieur*in Energieerzeugung (m/w/d) SWM Services GmbH
München Zum Job 
THOST Projektmanagement GmbH-Firmenlogo
Projektleiter*in / Senior Projektmanager*in (m/w/d) Bau- / Immobilienprojekte THOST Projektmanagement GmbH
Pforzheim, Stuttgart Zum Job 
Stadtwerke München GmbH-Firmenlogo
Ingenieur*innen (m/w/d) Stadtwerke München GmbH
München Zum Job 
THOST Projektmanagement GmbH-Firmenlogo
Ingenieur*in (m/w/d) in der Terminplanung (Oracle Primavera) für Industrieprojekte THOST Projektmanagement GmbH
Mannheim, München, Stuttgart, Memmingen, Freiburg Zum Job 
THOST Projektmanagement GmbH-Firmenlogo
Ingenieur*in (m/w/d) in der Projektsteuerung THOST Projektmanagement GmbH
Burghausen,München,Memmingen Zum Job 
THOST Projektmanagement GmbH-Firmenlogo
Projektleiter*in / Projektmanager*in (m/w/d) Bereich Bau / Immobilien THOST Projektmanagement GmbH
Stuttgart,Pforzheim Zum Job 
Bundesverband Porenbetonindustrie e.V.-Firmenlogo
Bauingenieur / Wirtschaftsingenieur (m/w/d) als Referent Technik und Normung Bundesverband Porenbetonindustrie e.V.
THOST Projektmanagement GmbH-Firmenlogo
Ingenieur*in / Projektmanager*in (m/w/d) für Bauprojekte THOST Projektmanagement GmbH
München Zum Job 

Als technisches Verfahren nutzt Paar hierfür den so genannten Seitenkanal-Angriff – ein Umweg, der nicht das kryptographische Verfahren selbst bricht, sondern Seiteninformationen analysiert. Zum Beispiel den Strom, den die Applikationen der Autofahrer oder Hausbesitzer beim Türöffnen verbrauchen. Daraus können die Wissenschaftler den Schlüssel zurückgewinnen – „eine kryptographische Kernschmelze“, so Paar, die nicht auf einzelne Verschlüsselungsverfahren beschränkt ist.

„Dass die Keeloq-Geschichte so hochgekocht wurde, überraschte uns schon“, sagt Paar heute. Denn Seitenkanal-Attacken können noch viel mehr: „Wir können jede Chiffre, auch die kryptographisch starken, via Seitenkanal angreifen, sofern der Hersteller auf Gegenmaßnahmen verzichtet hat“, so Paar.

Und schon sind wir mitten im Thema Security für Embedded Systems. Die Anzahl von Geräten, die ihre Prozessoren und Komponenten unsichtbar in sich tragen, steigt. Während nur noch 0,2 % der CPUs in PCs und Workstations eingebaut sind, befinden sich beeindruckende 98,8 % in Embedded-Geräten – in Handys, in Autos, in medizinischen Apparaten oder in Digitalkameras. Diese Zahlen nannte Paar in seinem Vortrag über RFID-Security auf der 10. Jahresfachkonferenz „Datenschutz und Datensicherheit – DuD 2008“ Mitte Juni in Berlin.

„Viele dieser Embedded-Geräte sind nicht gegen Seitenkanal-Attacken geschützt“, sagt Thomas Wollinger, Geschäftsführer der Escrypt GmbH. Wer eine Geldkarte im Portemonnaie hat, kann allerdings aufatmen: Hersteller von Smartcards arbeiten seit Jahren daran, Karten für Bankgeschäfte abzusichern, betont Wollinger.

Während diese Hersteller das virtuelle Geld hardwarebasiert abschotten, wehrt sein Unternehmen die Angreifer von Embedded-Applikationen wie Automobilsteuergeräte, Geldautomaten oder Konsumerelektronik per Software ab. Wobei abzuwägen gilt: Nicht jeder Toaster benötigt komplizierte Krypto-Algorithmen. Die gewählte Sicherheitsstufe muss angemessen und vor allem auch bezahlbar sein.

Bleibt die Frage. Muss man sich in Zukunft auf Funkknackerbanden einstellen? Einige Hersteller wie Alfa Romeo, Fiat oder Volvo nutzen wohl das Keeloq-Verfahren, deutsche Automobilhersteller aber wahrscheinlich nicht, sagt Paar. Details über die verwendeten Sicherheitsverfahren werden allerdings selten veröffentlicht. Darüber hinaus gibt es neben den Türschlössern auch noch die Wegfahrsperren, die wahrscheinlich andere Algorithmen verwenden.

Gezielte Angriffe auf Garagen hält man am Institut in Bochum momentan nicht für wahrscheinlich, da ein hohes Fachwissen erforderlich ist und ein mechanisches Aufhebeln eines Tores meist einfacher ist. Was sich derzeit rächt, ist die Verwendung proprietärer Krypto-Verfahren, so Paar. Denn: Wenn Microchip, der Hersteller von Keeloq, sein Verfahren frühzeitig offengelegt hätte, könnte es jetzt bestimmt eine höhere Sicherheitsstufe gewährleisten.

Daher sei es empfehlenswert, Sicherheitsverfahren von Anfang an offenzulegen. Dann kann sich nämlich die Krypto-Community im ständigen Sicherheitsspiel von Katz und Maus die Zähne daran ausbeißen und die Systeme damit härten.

Das ist zum Beispiel bei dem frei verfügbaren Advanced Encryption Standard (AES) der Fall, den selbst der Nachrichtendienst der Vereinigten Staaten mittlerweile für seine Top-Secret-Dokumente der US-Regierung nutzt. Er lässt sich zwar auch prinzipiell per Seitenkanal-Attacke überwinden, kann aber durch Gegenmaßnahmen in Hard- oder Software sicher gemacht werden. BARBARA LANGE

Ein Beitrag von:

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.