Angriff auf Verschlüsselung: Forscher entdecken Verfahren zur Chip-Sabotage

Von

Intel-Prozessor (Sandy-Bridge-Archtitektur): Der Zufallsgenerator der Nachfolgearchitektur lässt sich theoretisch kaum bemerkbar manipulieren Zur Großansicht
Intel

Intel-Prozessor (Sandy-Bridge-Archtitektur): Der Zufallsgenerator der Nachfolgearchitektur lässt sich theoretisch kaum bemerkbar manipulieren

Bieten Mikrochips Einfallstore für Späher? Informatiker haben jetzt Methoden zur Sabotage von Verschlüsselung vorgeführt. Angreifbar sind demnach auch Halbleiter der Firma Intel. Der Konzern dementiert den Einbau solcher Hintertüren.

Dieses wissenschaftliche Papier beunruhigt angesehene Kryptografie-Experten: Auf 18 Seiten beschreiben Forscher der University of Massachusetts, der TU Delft und der Ruhr-Universität Bochum, wie man in Computerchips kaum zu entdeckende Hintertüren einbauen könnte.

Ihre Idee spielen die Wissenschaftler an brisanten Beispielen durch: Sie zeigen, wie sich durch einfache Änderungen bei der Chipfertigung Verschlüsselungsverfahren unbemerkt aushebeln lassen. Kryptografie-Experte Bruce Schneier kommentiert, wenn die NSA Verschlüsselungsverfahren sabotierten will, würde sie wohl versuchen, Chiphersteller zu solchen Tricks zu drängen: "Man könnte mit dieser Technik beispielsweise die Menge der Entropie in Intels hardwareseitigem Zufallsgenerator von 128 auf 32 Bits reduzieren." Mit anderen Worten: Die angeblichen Zufallszahlen wären immer noch halbwegs unvorhersehbar - so, dass sie in Tests nicht auffallen würden. Aber eben weit weniger unvorhersehbar als eigentlich versprochen. Deshalb wäre die darauf basierende Verschlüsselung wesentlich leichter zu knacken.

Die Wissenschaftler beschreiben Verfahren zur Manipulation von Chips. Dabei wären die Änderungen nachträglich kaum zu entdecken. Sie setzten bei der Produktion der Chips in Halbleiterwerken (einer sogenannten foundry) an. Hier könnten Störstellen im Halbleiter eingearbeitet werden, indem das Grundmaterial gezielt verunreinigt wird. Durch diese sogenannte Dotierung würde die elektrische Leitfähigkeit verändert. Solche Anpassungen dürften durch gängige Prüfverfahren kaum zu entdecken sein, schreiben die Forscher. Der manipulierte Chip wäre nicht von einem Exemplar mit dem vollen, ursprünglich geplanten Funktionsumfang zu unterscheiden.

Winzige Veränderung schwächt Krypto-Schlüssel

Doch schon durch derart minimale Eingriffe lässt sich die Leistung eines Chips stark beeinflussen. Die Forscher geben Beispiele. So beschreiben sie, wie sich die Leistung des Zufallsgenerators in Intels Ivy-Bridge-Prozessoren durch die Manipulation per Dotierung erheblich mindern ließe. Christof Paar von der Ruhr-Uni Bochum erklärt die Methode so: "Wir zeigen, wie der Zufallszahlengenerator von Intel manipuliert werden könnte. Dies würde dazu führen, dass der Zufallszahlengenerator schwache kryptographische Schlüssel erzeugt."

Der Zufallsgenerator des Prozessors ist bei Verschlüsselungsverfahren von zentraler Bedeutung. Je leichter sich die vermeintlichen Zufallszahlen vorhersagen lassen, desto leichter ist eine auf dem Output dieses Prozessors basierende Verschlüsselung zu knacken. Wer weiß, wie die eingebaute Hintertür arbeitet, könnte mit erheblich geringerem Aufwand die Verschlüsselung eines derart modifizierten Prozessors knacken.

Kaum bekannte Prüfverfahren gegen Dotierungsangriff

Das manipulierte Design sollten dann weder interne Sicherheitstests des Prozessors noch standardisierte Verfahren externer Sicherheitsfirmen erkennen, schreiben die Wissenschaftler in ihrem Paper. Die Methode ist schwer aufzuspüren: Die Veränderungen beeinflussen den gesamten Stromverbrauch des Prozessors nicht, auch die optische Suche nach zusätzlichen Elementen bleibt ergebnislos.

Es gibt wahrscheinlich geheime Prüfverfahren für integrierte Schaltkreise, die solche Veränderungen aufspüren könnten. Informatiker Paar glaubt, dass solche Methoden bei Prozessoren im militärischen Bereich zum Einsatz kommen, zum Beispiel Inspektionsmethoden, die gezielt die Dotierung analysieren. Zudem müssen sich Softwareentwickler nicht allein auf den Zufallsmechanismus des Prozessors verlassen. Sie können weitere Schutzmaßnahmen ergreifen.

Intel bestreitet Krypto-Sabotage

Die Forscher beschreiben nur ein Verfahren, sie haben keine Chips produziert. Laut Paar stehen die Autoren des Papers "im Kontakt mit Intel". Ob diese Methoden je in Praxis für Angriffe ausgenutzt wurden, ist nicht bekannt. Informatiker Paar schreibt, er habe "keine Anhaltspunkte dafür, dass eine derartige Manipulation bei Intel stattgefunden hat".

Intel Chart zeigen reagiert mit einer wohl formulierten Antwort auf Fragen: "Intel nimmt nicht an Regierungsaktivitäten teil, die die Sicherheit von Technologie verringern würden. Außerdem bauen wir keine Backdoors für unautorisierten Zugang in unsere Produkte ein." Auf Rückfrage, ob es denn Backdoors für autorisierten Zugang gäbe, antwortet ein Intel-Sprecher: "Nein, es gibt gar keine Backdoors."

Der Chipkonzern bestreitet nicht, dass die von den Forschern beschriebene Methode funktionieren könnte. Doch der Intel-Sprecher schränkt ein: "Die postulierte Theorie ist hochspekulativ und stützt sich auf eine Reihe von Annahmen, die nur sehr schwer zu umzusetzen wären. Der Zugang zu unseren Produktionsstätten, Designs und anderen wichtigen Daten wird strengstens kontrolliert."

Bruce Schneier selbst kommentiert seine Befürchtungen zu möglichen Hintertüren in Chips so: "Ja, das ist eine Verschwörungstheorie. Aber ich bin nicht mehr bereit, irgendetwas auszuschließen. Das ist das Schlimmste am Verhalten der NSA. Wir haben keine Ahnung mehr, wem wir vertrauen können."

Der Autor auf Facebook

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
Forum - Diskutieren Sie über diesen Artikel
insgesamt 71 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Nicht ob, sondern wann
noalk 18.09.2013
Bei der NSA dürfte heute die Freudenglocke geläutet haben.
2.
gog-magog 18.09.2013
Es war klar, dass neben Microsoft, Apple, Google, Facebook und all den anderen auch Intel bei der Totalüberwachung der Bürger mitspielt. Ich habe daran keinen Zweifel mehr. Leute, kauft andere Prozessoren. Die merken ihre erbärmlichen Fehler nur dann, wenn sie wirtschaftlich bluten müssen.
3. Entropiequellen
realburb 18.09.2013
Naja, dann braucht es halt mehrere Entropiequellen, als den internen Zufallsgenerator. Jetzt erstmal nicht so schlimm, wenn das Betriebssystem das richtig macht. Gab ja jetzt vor kurzem erst eine Diskussion darüber, ob /dev/random hier richtig arbeitet. Was ich mich immer frage ist, wie virtualisierte Maschinen an Zufallszahlen kommen.
4. So würde ich das erzählen, wenn ich...
joG 18.09.2013
...einen Konkurrenten schaden wollte.
5. Ganz plötzlich entdeckt , so so
stranzjoseffrauss 18.09.2013
oder schwimmt man nun auf der Suche nach Forschungsgeldern im Sog der NSA-Welle? Würde eine solide Grundlagenarbeit hinter dieser Behauptung stecken sollte man verlangen, dass durch peer-reviewte Artikel fundierte Bedenken seitens Prof. Paar schon länger bestehen.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Gadgets
RSS
alles zum Thema Überwachung
RSS

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Kommentieren | 71 Kommentare
  • Zur Startseite

E-Book-Tipp
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon bestellen.