Archiv


Wettlauf mit dem Hacker

Jedes Jahr trifft sich in Berlin ein harter Kern internationaler Entwickler, um einheitliche Standards für die Anwendungen der 1968 in Deutschland erfundenen Chipkarte zu schaffen. Gemeinsam mit den Anbietern der Kartensysteme rüsten sie sich gegen Angriffe von Hackern, die versuchen, die Sicherheitsalgorithmen der Chipkarten zu knacken.

Von Wolfgang Noelke |
    So genannte Hacker der ersten Stunde hobelten noch mit Hilfe einer Rasierklinge die obersten Schichten eines Chips ab, fotografierten durch ein Mikroskop die Struktur der Chips oder tasteten mit feinen Nadeln deren Leitungsverläufe ab, um die Funktionsweise und Sicherheitsmechanismen zu analysieren. Heute reiche die Rasierklinge und ein Mikroskop nicht mehr aus, sagt Dr. Peter Laakmann, Leiter des Labors für Chipkartensicherheit bei Infinion. Hacker nutzten mittlerweile die gesamte Bandbreite der Naturwissenschaften:

    "Wir schauen zum Beispiel in die Bereiche der Physik, in die Bereiche der Mikroelektronik, der Analysetechnik, manchmal auch in Bereiche der Chemie, um einfach einen großen Überblick zu bekommen: was könnte sich ein Angreifer als nächstes ausdenken? Und eines der wichtigsten Themen war jetzt zum Beispiel vor etwa vier Jahren die so genannten Licht-Angriffe, das heißt, durch optische Strahlung werden Fehler in einer Chipkarte oder in einem Sicherheitsprozessor induziert und das aktuelle, in dem wir jetzt gerade forschen, das sind Fehlerinduzierungen mit radioaktiven Strahlungen, also zum Beispiel mit Alphapartikeln, weil wir denken, dass als nächstes die Angreifer auch in solche Richtungen abweichen müssen, weil einfach die herkömmlichen Schutzmechanismen schon recht vielfältig sind."

    Silizium ist lichtempfindlich und so laufen die Angriffe meist nach ähnlichen Mustern ab, die der Spezialist für Abwehrentwicklungen, Markus Janke als so genannte Fehlerangriffe bezeichnet:

    "Bei diesen Fehlerangriffen wird versucht, die Chipkarte in ihrer Abarbeitung zu stören. Stellen Sie sich vor, sie müssten in ihrer Handykarte oder ihrer Bankkarte eine PIN eingeben und als Angreifer weiß man die natürlich nicht. So würde der Angreifer jetzt versuchen, diese PIN-Abfrage zu stören, indem er dort zum Beispiel einen Lichtblitz drauf gibt oder die elektrische Spannung einfach verändert, die die Chipkarte bestromt und dadurch ist es bei ungesicherten Karten möglich, die PIN- Abfrage zu umgehen, das heißt, egal welche PIN sie eingeben, sie würde akzeptiert werden als richtig und sie hätten Zugriff auf die Daten."

    Gegen solche Angriffe rüsten die Chipkartenhersteller die elektronischen Bausteine inzwischen mit Lichtsensoren aus und mit Sensoren, die auf radioaktive Strahlung reagieren und den Chips eine gewisse Intelligenz verleihen, zu unterscheiden, ob sie nur einer Licht- oder radioaktiven Strahlung ausgesetzt sind oder ob gleichzeitig eine Störung auftritt. In diesem Falle schalten sie sich automatisch in einen Schlafmodus und sind für Hacker unbrauchbar:

    "Der Chip muss dann in einen sicheren Zustand gehen, das heißt also, der Chip muss die interne Abarbeitung stoppen, dass der Angreifer keine weiteren Geheimnisse herausbekommen kann und nur wenn er wieder in vernünftigen Bahnen in Betrieb genommen wird, darf er wieder seine Funktion aufnehmen. Ansonsten muss der Chip sich tatsächlich selber abschalten, dass er selber keine Geheimnisse mehr preisgeben kann."

    Doch auch ein Chip strahlt und sendet seine elektronischen Aktivitäten nach draußen, wo sie von Hackern abgehört und analysiert werden könnten. In modernen Chips, so Laborleiter Laakmann, könne man bereits mit einfachen konstruktiven Mitteln die Strahlungsquelle eliminieren:

    "Es gibt da zum Beispiel die Möglichkeit, dass man statt einer Leitung, die ein Signal führt, auch eine zweite Leitung in diesem Chip unterbringt und die zweite Leitung enthält das negative Signal, sozusagen also das korrespondierende Signal, was allerdings dann ein anderes Vorzeichen trägt. Diese Leitungen gleichen sich dann gegenseitig aus und das sorgt dann dafür, dass man die geheimen Operationen außen nicht durch elektromagnetische Angriffe erfahren kann…"

    … was die Industrie zusätzlich dadurch erschwert, weil sie inzwischen Prozessoren verwendet, die kein Hacker im freien Handel erwerben und für eine vergleichende Analyse nutzen könne.