2c. Kryptographische Infrastruktur

Angriffe auf Chipkarten


Literatur

Dan Boneh, Rich DeMillo, Richard Lipton: New Threat Model Breaks Crypto Codes. September 27, 1996.

Eli Biham, Adi Shamir: A New Cryptanalytic Attack on DES. October 18, 1996 (DRAFT)

Eli Biham, Adi Shamir: Differential Fault Analysis of Secret Key Cryptosystems. CRYPTO '97. http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/1997/CS/CS0910.revised.ps.gz

Ross Anderson, Markus Kuhn: Tamper Resistance - a Cautionary Note. The Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, November 18-21, 1996, pp 1-11, http://www.cl.cam.ac.uk/users/rja14/tamper.html


Herrschende Ansicht über Chipkarten

Chipkarten sind sicher vor

Technische Sicherheitsvorkehrungen:


Erster Angriff: Timing Attack

Paul Kocher 1995:

Annahme hier und im folgenden: Der Angreifer hat das zu analysierende Gerät (z. B. Chipkarte, Sicherheitsmodul) im physischen Besitz.

Siehe auch: Paul C. Kocher, Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems.


Der »Bellcore-Angriff«

Boneh, Demillo, Lipton September 1996.

Ziel: Dem Gerät ein gespeichertes Geheimnis entlocken (z. B. einen Unterschriftsschlüssel).

Methode:

  1. Provokation von Rechenfehlern durch physischen Stress, verursacht durch
  2. Vergleich der veränderten Ergebnisse mit den korrekten.

Anwendbar auf arithmetische Operationen mit großen Zahlen (z. B. RSA-Verfahren).

Keine praktische Demonstration.


Differentielle Fehler-Analyse

(DFA, Differential Fault Analysis)

Biham, Shamir Oktober 1996 - Systematisierung des Bellcore-Angriffs.

Keine praktische Demonstration, aber Simulation. Z. B.: DES-Schlüssel mit weniger als 200 Versuchen knackbar.


DFA - Verallgemeinerungen

Biham, Shamir November 1996: Identifying the Structure of Unknown Ciphers Sealed in Tamper-Proof Devices.

Erkennen eines unbekannten Algorithmus mit vorgegebener Struktur (z. B. »Feistel-Chiffre«).

The next Stage of Differential Fault Analysis: How to break completely unknown cryptosystems.

Informationen über völlig unbekannte Algorithmen extrahieren.


Direkte Angriffstechniken gegen Chipkarten

Anderson, Kuhn November 1996: Systematische Sammlung.

Z. B. chemisch-physikalischer Angriff:

Praktisch demonstriert (DER SPIEGEL 47/1996).


Stromverbrauchsanalyse (Power Analysis)

Kocher 1998.

Beobachtung und Analyse von Stromverbrauchsschwankungen.

Siehe auch: hier.


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 6. August 1999
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.