766 DuD • Datenschutz und Datensicherheit 11 | 2010 SCHWERPUNKT Petr Hanáček, Martin Drahanský Analyse sicherer Hardwarelösungen Sichere Hardware spielt in vielen Schutzsystemen die zentrale Rolle eines Vertrauensankers, sei es als Logon-Token, als Hardware Security Module in einer PKI oder als Trusted Platform Module-Chip im PC. Seit Mitte der 90er Jahre sind allerdings Angriffe auf Seitenkanäle sicherer Hardware-Lösungen bekannt, deren Beobachtung geheime Schlüsselinformationen preisgeben kann [13]. Der Beitrag stellt ein Analysegerät vor, mit dem die Sicherheit solcher Lösungen untersucht werden kann. 1 Sichere Hardware Unter sicherer Hardware versteht man ein gesichertes Modul, das üblicherwei- se einen Mikrokontroller enthält, in des- sen Speicher Daten und Algorithmen mit oder auch ohne Sicherheitseinstufung ab- gelegt sind [1, 2]. Sichere Hardware kann zu mehreren Zwecken dienen. Einerseits handelt es sich um einen sicheren Speicherplatz für sen- sible kryptografische Daten (Schlüssel, zu- fällige Daten, Initialisierungsvektore usw., ggf. mit einer Sicherheitseinstufung), an- dererseits führt sie sensible Vorgänge durch, bei denen die Korrektheit gewähr- leisten werden muss (z. B. Berechnung der Kennzeichnungen der Nachrichten, Chif- frierung). Selbstverständlich können bei- de Funktionen kombinieret werden. Si- chere Hardware ermöglicht damit den di- rekten Zugang zu Informationssystemen und anschließend die Kommunikation unter den Computern. Weiterhin dienen diese Systeme als Schlüsselelement zur Er- weiterung der sicheren Systeme für digita- le Unterschriften. Sichere Hardware hat verschiedene For- men, Größen und dient unterschiedlichen Zwecken. Wir können folgende Klassen si- cherer Hardware unterscheiden: HSM (Hardware Security Module, auch bekannt als Tamper Resistant Security Module ) – die größten, leistungsfähigs- ten und sichersten Module. Sichere Mikrokontroller – Ein-Chip- Mikrokontroller, resistent gegen An- griffe, benutzt als Komponente in si- cheren Geräten, z. B. in Geldautoma- ten (ATM). Chipkarten – billige, leicht transpor- tierbare und sichere Ein-Chip-Geräte mit kontaktbehafteten oder kontaktlo- sen Schnittstellen, zumeist in der Geld- börse getragen. Varianten – unterschiedliche Typen und Arten, gewöhnlich basierend auf den Chiptechnologien aus Chipkarten, aber in einem anderen Gehäuse und mit einer anderen Schnittstelle, z. B. USB- Token, Authentifizierungskalkulator usw. Als Anwendungen sicherer Hardware las- sen sich die folgenden unterscheiden [12]: Banksicherheit – Generierung, Trans- port und Verifikation von PINs in ATM- und Point-of-Sale (POS)-Netz- werken. Elektronische Zahlungssysteme – Au- thentifizierungs- und Speicherungs- token für Kleinverkaufs- und Online- Zahlungssysteme (z. B. „Chip und PIN“). Voraus bezahlte (prepaid) Tokensys- teme – Regulierung der Ausgabe von elektronischen Kredit-Token, für elek- tronische Vorausbezahlung, Handys, elektronische Briefmarken der Post. Vertrauenswürdiges (trusted ) Com- puting – Digital Rights Management (DRM), Secure Boot und Beglaubigun- gen. 1 Sichere Speicherung – Ablage der Schlüssel in Webservern mit SSL und Zertifizierungsinstanzen. Pay TV – Dechiffrierungstoken für Broadcast-Videostream in Satelliten- und Cable-TV-Systemen; reguliert den Zugriff auf verschiedene Kanäle. Autorisierungstoken – Generator für Einmalpasswörter (z. B. RSA Secu- rID) und Authentifizierungstoken für die Anmeldung an weiteren Systemen oder Authentifizierung für spezifische Transaktionen. High Value Trading Systems – Regulie- rung von elektronischen Lagern oder Unterstützung der Zollkontrolle, bei- spielsweise durch elektronische Fracht- belege für große Schiffe. Zwangswiderstandsfähigkeit – sichere Schlüsselspeicherung und Bearbeitung in Zensur resistenten und anonymisie- renden Systemen (z. B. Mix-Netze). Militärische Systeme – Zutrittsüberprü- fung und Autorisierung für militärische Steuer- und Leitsysteme. Eine sehr populäre Art der sicheren Ge- räte stellt zurzeit die Chipkarte (Smart Card) dar, die als sehr sicherer Speicher- 1 Zu Trusted Computing siehe ausführlich die Schwerpunkthefte DuD 9/2004 und 9/2005. Doc. Dr.-Ing. Petr Hanáček ist Dozent an der Fakultät für Informationstech- nologien der Teschnischen Universität in Brno (Tschechien). E-Mail: hanacek@fit.vutbr.cz Martin Drahanský, Ph.D., Dipl.-Ing. ist Dozent an der Fakultät für Informationstech- nologien der Teschnischen Universität in Brno (Tschechien). E-Mail: drahan@fit.vutbr.cz