Auf der Smartcard fürs Bezahlfernsehen ist ein elektronischer Schlüssel gespeichert. Das ist eine etwa 20 Stellen lange Kombination aus Ziffern und Buchstaben. Wer den Schlüssel kennt, kann eine nachgebaute Karte damit ausstatten und kostenlos fernsehen. Auch sonst kann es für Kriminelle interessant sein, in verschlüsselte Übertragungen einzugreifen. Etwa um Daten zu manipulieren, erklärt Dominik Merli im Labor des Fraunhofer-Instituts für Sicherheit in der Informationstechnik in Garching.
"Wir sehen hier gerade meine Kollegen, die sich an die Analyse machen von einem Smart Meter, einem Gerät, mit dem Sie Strom messen können, das aber intelligent kommuniziert übers Internet. Sie können sich vorstellen, wenn dieses Gerät Ihren Stromverbrauch an den Energielieferanten sendet und dadurch auch die Abrechnung stattfindet, dann ist ein großes Interesse gegeben, dass man sagt: Schick doch heute einfach mal nur die Hälfte."
So einfach ist der Abrechnungsbetrug allerdings nicht. Denn die Daten werden bei der Übertragung verschlüsselt. Und der Geheimcode dafür ist in einem Mikrochip des Messgeräts gespeichert. Um ihn herauszubekommen, braucht man schon eine Hightech-Ausrüstung und Expertise.
"Der erste Schritt ist, dass man mit chemischen Verfahren den Chip öffnet und dann gezielt mit Laserstrahlen hineinschießt und Fehler erzeugt. Durch diese Fehler wird die Schaltung gestört. Und das fehlerhafte Ergebnis, das bei den Ausgängen herauskommt, kann dann benutzt werden, um letztlich auf das Geheimnis Rückschlüsse zu ziehen. Das sind sehr weit entwickelte und moderne Angriffe, auch teuer vom Equipment her, aber es ist nicht so, dass sich das nicht rentieren würde."
Genaue Fallzahlen dürfen die Forscher nicht nennen. Aber das Problem ist so drängend, dass sie seit Jahren nach einer Möglichkeit suchen, einen Schlüssel zu verwenden, der nicht physikalisch auf dem Chip gespeichert wird. Genau das ist den Fraunhofer-Experten jetzt gelungen: Ihr Prototyp erzeugt den Geheimcode aus der Struktur der Schaltung selbst.
"Und diese Struktur kann man nicht kopieren. Sie hängt ab von Variationen, die bei der Herstellung entstehen. Diese Variationen kann nicht mal der Hersteller selbst beeinflussen. Also der Chiphersteller kann nicht den gleichen Chip nochmal machen. Wie beim Menschen gibt es bei jedem Chip einen anderen Fingerabdruck."
Da wären etwa winzige Abweichungen in der Breite der Leiterbahnen oder in der Materialzusammensetzung. Sie führen dazu, dass der Strom durch einen bestimmten Abschnitt der Schaltung nicht haargenau so schnell fließt wie in einem anderen Chip, auch wenn der genau gleich hergestellt wurde. Die Variationsbreite ist winzig, doch wenn die Forscher die Daten von rund 1000 solchen Regionen auf dem Chip zusammen betrachten, erhalten sie tatsächlich den individuellen Fingerabdruck eines Mikrochips, der zum Beispiel in einer Kreditkarte steckt. Dieser Geheimschlüssel muss nun noch bei der Bank gespeichert werden, bevor die Karte an einen Kunden ausgegeben werden kann, sagt Dominik Merli.
"Sie kennen das vielleicht vom Fingerabdruck am Laptop: Wenn Sie den Fingerabdruck benutzen wollen, um sich bei Windows oder ähnlichen Betriebssystemen zu authentifizieren, dann müssen Sie eine Einlernphase vornehmen. Also öfters mit dem Fingerabdruck über das Lesegerät ziehen. Genau das Gleiche findet hier statt: Wenn der Chip produziert wird für eine Bankkarte zum Beispiel, dann wird diese Bankkarte einer Einlernphase unterzogen. Und die Bank speichert in einer sicheren Datenbank auf einem Server diesen geheimen Schlüssel ab."
Entscheidend dabei: Jede Manipulation von außen verändert die Struktur des Chips und damit den Fingerabdruck. Es ist also unmöglich, den geheimen Schlüssel auszulesen, ohne ihn dabei zu zerstören. Das klingt nach hundertprozentiger Sicherheit, doch die gibt es bekanntlich nicht. Auf die Gegenstrategie aus der Unterwelt darf man gespannt sein.
"Wir sehen hier gerade meine Kollegen, die sich an die Analyse machen von einem Smart Meter, einem Gerät, mit dem Sie Strom messen können, das aber intelligent kommuniziert übers Internet. Sie können sich vorstellen, wenn dieses Gerät Ihren Stromverbrauch an den Energielieferanten sendet und dadurch auch die Abrechnung stattfindet, dann ist ein großes Interesse gegeben, dass man sagt: Schick doch heute einfach mal nur die Hälfte."
So einfach ist der Abrechnungsbetrug allerdings nicht. Denn die Daten werden bei der Übertragung verschlüsselt. Und der Geheimcode dafür ist in einem Mikrochip des Messgeräts gespeichert. Um ihn herauszubekommen, braucht man schon eine Hightech-Ausrüstung und Expertise.
"Der erste Schritt ist, dass man mit chemischen Verfahren den Chip öffnet und dann gezielt mit Laserstrahlen hineinschießt und Fehler erzeugt. Durch diese Fehler wird die Schaltung gestört. Und das fehlerhafte Ergebnis, das bei den Ausgängen herauskommt, kann dann benutzt werden, um letztlich auf das Geheimnis Rückschlüsse zu ziehen. Das sind sehr weit entwickelte und moderne Angriffe, auch teuer vom Equipment her, aber es ist nicht so, dass sich das nicht rentieren würde."
Genaue Fallzahlen dürfen die Forscher nicht nennen. Aber das Problem ist so drängend, dass sie seit Jahren nach einer Möglichkeit suchen, einen Schlüssel zu verwenden, der nicht physikalisch auf dem Chip gespeichert wird. Genau das ist den Fraunhofer-Experten jetzt gelungen: Ihr Prototyp erzeugt den Geheimcode aus der Struktur der Schaltung selbst.
"Und diese Struktur kann man nicht kopieren. Sie hängt ab von Variationen, die bei der Herstellung entstehen. Diese Variationen kann nicht mal der Hersteller selbst beeinflussen. Also der Chiphersteller kann nicht den gleichen Chip nochmal machen. Wie beim Menschen gibt es bei jedem Chip einen anderen Fingerabdruck."
Da wären etwa winzige Abweichungen in der Breite der Leiterbahnen oder in der Materialzusammensetzung. Sie führen dazu, dass der Strom durch einen bestimmten Abschnitt der Schaltung nicht haargenau so schnell fließt wie in einem anderen Chip, auch wenn der genau gleich hergestellt wurde. Die Variationsbreite ist winzig, doch wenn die Forscher die Daten von rund 1000 solchen Regionen auf dem Chip zusammen betrachten, erhalten sie tatsächlich den individuellen Fingerabdruck eines Mikrochips, der zum Beispiel in einer Kreditkarte steckt. Dieser Geheimschlüssel muss nun noch bei der Bank gespeichert werden, bevor die Karte an einen Kunden ausgegeben werden kann, sagt Dominik Merli.
"Sie kennen das vielleicht vom Fingerabdruck am Laptop: Wenn Sie den Fingerabdruck benutzen wollen, um sich bei Windows oder ähnlichen Betriebssystemen zu authentifizieren, dann müssen Sie eine Einlernphase vornehmen. Also öfters mit dem Fingerabdruck über das Lesegerät ziehen. Genau das Gleiche findet hier statt: Wenn der Chip produziert wird für eine Bankkarte zum Beispiel, dann wird diese Bankkarte einer Einlernphase unterzogen. Und die Bank speichert in einer sicheren Datenbank auf einem Server diesen geheimen Schlüssel ab."
Entscheidend dabei: Jede Manipulation von außen verändert die Struktur des Chips und damit den Fingerabdruck. Es ist also unmöglich, den geheimen Schlüssel auszulesen, ohne ihn dabei zu zerstören. Das klingt nach hundertprozentiger Sicherheit, doch die gibt es bekanntlich nicht. Auf die Gegenstrategie aus der Unterwelt darf man gespannt sein.