Bundesamt für Sicherheit in der Informationstechnik

G 5.82 Manipulation eines Kryptomoduls

Ein Angreifer kann versuchen, ein Kryptomodul zu manipulieren, um geheime Schlüssel auszulesen oder die Schlüssel zu verändern oder auch um kritische Sicherheitsparameter zu verändern. Ein Kryptomodul kann auf verschiedene Art und Weise manipuliert sein, es kann z. B.

  • ein Super-Passwort, mit dem alle anderen Passwörter umgangen werden können,
  • nicht dokumentierte Testmodi, über die jederzeit Zugriff auf sensitive Bereiche genommen werden kann,
  • Trojanische Pferde, d. h. Software, die neben ihrer eigentlichen Aufgabe andere, nicht direkt erkennbare Aktionen wie das Aufzeichnen von Passwörtern, durchführt,
  • manipulierte Zugriffsrechte auf bestimmte Kommandos

enthalten. Andere Beispiele für solche Angriffe sind

  • die Modifikation von kryptographischen Schlüsseln,
  • die Beeinträchtigung der internen Schlüsselgenerierung, z. B. durch Manipulation des Zufallszahlengenerators,
  • die Modifizierung der Abläufe innerhalb des Kryptomoduls,
  • Modifikationen am Sourcecode oder am ausführbaren Code des Kryptomoduls,
  • Über- oder Unterschreitung des zulässigen Arbeitsbereichs bzgl. Spannungsversorgung, Temperatur, EMV-Grenzwerte etc. des Kryptomoduls.

Bei Manipulationen am Kryptomodul wird der Angreifer meist versuchen, diesen Angriff zu vertuschen, so dass das Kryptomodul für Benutzer zwar auf den ersten Blick vermeintlich korrekt arbeitet, sich jedoch in einem unsicheren Zustand befindet. Es gibt allerdings auch zerstörerische Angriffe, bei denen auch die Zerstörung des Kryptomoduls bewusst in Kauf genommen wird, beispielweise wenn ein Angreifer Informationen über die Funktionsweise des Kryptomoduls erhalten will oder wenn die kryptographischen Schlüssel ausgelesen werden sollen.

Ein Angreifer kann versuchen, seine Angriffe am Aufstellungsort des Kryptomoduls durchzuführen oder es entwenden. Bei einem schlecht geschützten Aufstellungsort lassen sich die Manipulationen unter Umständen sehr schnell durchführen und bleiben dadurch evtl. lange unbemerkt. Durch den Diebstahl von Kryptomodulen kann ein Angreifer wichtige Informationen darüber bekommen, wie eine Komponente am einfachsten manipulierbar ist. Er kann die entwendeten Komponenten benutzen, um daraus sensitive Informationen wie Schlüssel, Software oder Kenntnis über Hardwaresicherheitsmechanismen zu gewinnen. Er kann aber auch die entwendete Komponente dazu benutzen, um ein authentisches Kryptomodul vorzutäuschen.

Stand: Stand 2005

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK