Archiv

IT-Sicherheit
Wie sicher sind Kryptochips?

Ein sogenannter Kryptochip galt bislang als ein nur schwer zu knackendes Stück Hardware. Eingesetzt wird die Technik zum Beispiel auf Chipkarten - als Ersatz für klassische Türschlüssel. Berliner Forschern gelang nun aber der Einbruch in solch speziell gesicherte Chips.

Von Keywan Tonekaboni |
    Die SIM-Karte im Handy, die Chipkarte fürs Online-Banking oder die fürs Pay-TV: Sie alle enthalten integrierte Schaltkreise, die sensible Daten schützen sollen. Meist geht es um einen geheimen Schlüssel, der geschützte Daten dechiffriert, etwa den TV-Datenstrom des Bezahlsenders. Oder der Chip erzeugt mit kryptografischen Methoden eine Transaktionsnummer, etwa beim Online-Banking.
    Clemens Helfmeier forscht an der Technischen Universität Berlin zur Sicherheit solcher Chips und verdeutlicht das Problem am Beispiel Pay-TV:
    "Stellen Sie sich vor, jeder könnte den Schlüssel aus diesem Schaltkreis extrahieren. Nun, da würde nur ein einziges Abonnement vom Betreiber verkauft werden. Alle anderen würden im Internet einfach den Schlüssel kopieren und ohne Schaltkreis denselben Sender empfangen."
    Die Logik des Schaltkreises stellt sicher, dass der Schlüssel den Chip nicht verlässt. Ein Angriff per Software wird so verhindert. Auch das Belauschen der Kommunikation zwischen PC und Karte ist zwecklos. Daher greifen immer mehr Hacker direkt die Hardware an. Dazu wird der Chip von der Vorderseite aus, dort, wo die Kontakte sind, schichtweise freigelegt. Danach dann wird der Schaltkreis mit Laserstrahlen oder feinen Drähten analysiert und manipuliert. So sind bereits diverse Sicherheits-Chips geknackt worden. Doch die Hersteller wehren sich mit neuen Fertigungsmethoden gegen diese Angriffe:
    "Sie haben also beispielsweise sogenannte Meshes oder Shields eingebaut, das sind also Metallisierungsebenen, die nur dafür da sind sicherzustellen, dass niemand von der Vorderseite auf ihren Schaltkreis zugreift."
    Doch auch das löst das Problem nicht. Clemens Helfmeier und seine Kollegen zeigen, dass ein Angriff auch über die Rückseite möglich ist. Das erscheint erst einmal schwieriger, liegt doch eine vergleichsweise dicke Schicht Silizium über den Transistoren. Sie müssen viel mehr Material abtragen, bevor sie an die Schaltkreise herankommen. Dazu schleifen und polieren sie das Siliziumsubstrat zunächst auf 20 Mikrometer, also zwei hundertstel Millimeter herunter.
    "Wenn dieser Punkt erreicht ist, dann schalten wir auf dieses Focused-Ion-Beam-System über und mit dem dünnen wir den Schaltkreis lokal, also auf einer Fläche, die relativ klein ist, weiter runter - von diesen ursprünglichen 20 Mikrometern nun auf etwa zwei bis einen verbleibenden Mikrometer. Das ist also etwa der 60. Teil eines menschlichen Haares, der dann noch übrig ist. Und zu diesem Zeitpunkt sind die Transistoren noch immer voll funktionsfähig."
    Der Focused-Ion-Beam oder auf deutsch die Ionenfeinstrahl-Anlage funktioniert wie ein sehr genaues Mikroskop. Damit können die Forscher sich auf den feinen Strukturen des Siliziums orientieren und erkennen sogar die einzelnen Transistoren. Sie können aber auch neue Verbindungen schaffen oder vorhandene trennen. Ein im Chip vorhandener Einbruchssensor kann so auf dem Chip regelrecht abgeknipst werden, bevor er im Chip-Sicherheitssystem Alarm schlägt.
    Doch wie kommt man an die gespeicherten Daten, wenn man mit der onenfeinstrahlanlage den Schaltkreis freigelegt hat?
    "Und dann könnte man mithilfe eines entsprechenden Messgerätes die Informationen, die auf diesem Knoten des Schaltkreises transportiert werden, mitlesen, mitschneiden. Wenn das zum Beispiel der geheime Schlüssel des Schaltkreises ist, dann würde man auf diese Weise den geheimen Schlüssel des Schaltkreises auslesen können."
    Genau das haben die Forscher ausprobiert. Sie haben dazu den freigelegten Schaltkreis in eine spezielle Prüfstation montiert und eine Kontaktnadel angelegt. Mit dieser konnten sie die Signale des Schaltkreises übertönen und beliebige Befehle einschleusen.
    Doch die Forscher der TU Berlin konnten den Angriff nicht nur ausführen. Sie haben auch Ideen, wie er sich verhindern lässt:
    "Indem man beispielsweise die Rückseite so gestaltet, dass sie notwendig ist für die Funktion des Schaltkreises, also dass in dem Moment, wo ich mit meiner Präparation die Rückseite dünnen möchte, dass sie dann auf einmal verhindert, dass der Schaltkreis noch funktioniert."
    Derzeit ist kein Chip auf der Vorderseite so gut abgesichert, dass ein solch aufwendiger Angriff über die Rückseite zwingend notwendig wäre. Bis das soweit ist, ist es aber nur eine Frage der Zeit. Clemens Helfmeier erwartet daher von den Chip-Herstellern, dass sie die tatsächliche Sicherheit der Schaltkreise ehrlicher kommunizieren.
    "Vielleicht verschweigen sie auch nur, dass es diese Rückseitenangriffe gibt und jemand muss sie darauf hinweisen, dass es das gibt."