• IT-Karriere:
  • Services:

Elliptische Kurven: Minerva-Angriff zielt auf zertifizierte Krypto-Chips

Forscher konnten zeigen, wie sie mit einem Timing-Angriff die privaten Schlüssel von Signaturen mit elliptischen Kurven auslesen konnten. Verwundbar sind Chips, deren Sicherheit eigentlich zertifiziert wurde.

Artikel veröffentlicht am ,
Nach der römischen Göttin Minerva wurde eine Sicherheitslücke in Signaturen mit elliptischen Kurven benannt.
Nach der römischen Göttin Minerva wurde eine Sicherheitslücke in Signaturen mit elliptischen Kurven benannt. (Bild: Wenceslaus Hollar, WIkimedia Commons)

Wenn Implementierungen von kryptographischen Signaturen mit elliptischen Kurven nicht vor Timing-Angriffen geschützt werden, kann ein Angreifer unter Umständen den privaten Schlüssel berechnen. Das zeigte ein tschechisches Forscherteam am Beispiel eines Krypto-Chips namens Athena. Auch mehrere Open-Source-Bibliotheken sind verwundbar. Die verwundbaren Chipkarten wurden nach FIPS und Common Criteria zertifiziert. Ihren Angriff nennen die Forscher Minerva.

Stellenmarkt
  1. Endress+Hauser Conducta GmbH+Co. KG, Gerlingen (bei Stuttgart)
  2. Deutsche Rentenversicherung Bund, Berlin

Das Problem, das die Forscher hier angreifen, ist ein sogenannter Nonce-Wert, der bei der Erzeugung von Signaturen mit elliptischen Kurven benötigt wird. Dabei handelt es sich um einen Zahlenwert, der einmalig sein muss und den ein Angreifer nicht kennen darf. Wenn ein Angreifer diesen Wert kennt, lässt sich aus einer zugehörigen Signatur trivial der private Schlüssel errechnen.

Länge von Nonces reicht zur Berechnung des privaten Schlüssels

Bereits unvollständige Kenntnisse über den Nonce können für einen Angriff ausreichen, wenn man mehrere Signaturen hat. Genau das nutzen die Entdecker des Minerva-Angriffs: Anhand der Zeit, die eine Signaturoperation braucht, können sie Rückschlüsse auf die Bitlänge des Wertes ziehen. Ein größerer Wert braucht beim Berechnen der Signatur geringfügig länger. Das reicht bereits als Schwachstelle. Mit einigen Hundert bis einigen Tausend beobachteten Signaturen lässt sich ein Angriff durchführen.

Damit ein solcher Angriff funktionieren kann, muss man die Zeit, die eine Signaturoperation benötigt, sehr genau messen können. Als Angriffsziel suchten sich die Forscher daher zunächst Chipkarten. Krypto-Chipkarten sind oft so gebaut, dass man damit zwar Verschlüsselungs- und Signaturoperationen durchführen kann, die privaten Schlüssel sollen aber geschützt auf der Karte verbleiben und nicht extrahiert werden können.

Die verwundbaren Chips stammten von der Firma Athena, die vor einigen Jahren von NXP übernommen wurde. Neuere Produkte von NXP nutzen die entsprechende verwundbare Kryptobibliothek nicht mehr und sind daher nicht betroffen.

Bemerkenswert an der Lücke ist, dass die entsprechenden Chipkarten mehrere Sicherheitszertifizierungen erhielten. Einmal mehr wirft der Vorfall Fragen dazu auf, wie sinnvoll solche Zertifizierungen sind.

Zertifizierung sieht Timing-Sicherheit vor, sie wird aber nicht getestet

Die Chipkarten wurden nach dem US-Standard FIPS 140-2 zertifiziert. Dieser sieht zwar vor, dass entsprechende Algorithmenimplementierungen vor Timing-Angriffen geschützt werden. Es besteht aber kein Zwang, dies auch bei der Zertifizierung zu testen.

Ebenso wurden die Karten nach der in Europa üblichen Zertifizierung Common Criteria geprüft. Durchgeführt wurde diese Zertifizierung von der französischen Behörde ANSSI. Tatsächlich steht im entsprechenden Sicherheitsbericht, dass die entsprechende Funktion nicht Timing-sicher sei, aber da es optional eine weitere, Timing-sichere Implementierung gab, wurde die Zertifizierung trotzdem erteilt.

Der Minerva-Angriff stammt vom selben Forschungsinstitut, das 2017 die Sicherheitslücke ROCA in der RSA-Implementierung von Infineon-Chips gefunden hatte. Auch diese Chips waren zertifiziert - unter anderem vom deutschen BSI.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 15,00€
  2. (-40%) 35,99€
  3. 39,99€
  4. 9,49€

M.P. 05. Okt 2019

Ich denke nicht, dass man anhand des Verhaltens der Karte in einem nicht manipulierten...

RaiseLee 04. Okt 2019

Zu merken wie dumm ich doch eigentlich bin wenn ich solche Artikel lese. Zum glück ist...

mnementh 04. Okt 2019

"Das zeigte ein tschechisches Forscherteam am Beispiel eines Krypto-Chips namens...


Folgen Sie uns
       


Blackmagic Pocket Cinema Camera 6k im Test

Die neue Pocket Cinema Camera 6k von Blackmagicdesign hat nur wenig mit DSLR-Kameras gemein. Die Kamera liefert Highend-Qualität, erfordert aber entsprechendes Profiwissen - und wir vermissen einige Funktionen.

Blackmagic Pocket Cinema Camera 6k im Test Video aufrufen
Radeon RX 5600 XT im Test: AMDs Schneller als erwartet-Grafikkarte
Radeon RX 5600 XT im Test
AMDs "Schneller als erwartet"-Grafikkarte

Für 300 Euro ist die Radeon RX 5600 XT interessant - trotz Konkurrenz durch Nvidia und AMD selbst. Wie sehr die Navi-Grafikkarte empfehlenswert ist, hängt davon ab, ob Nutzer sich einen Flash-Vorgang zutrauen.
Ein Test von Marc Sauter

  1. Grafikkarte AMD bringt RX 5600 XT im Januar
  2. Grafikkarte Radeon RX 5600 XT hat 2.304 Shader und 6 GByte Speicher
  3. Radeon RX 5500 XT (8GB) im Test Selbst mehr Speicher hilft AMD nicht

SpaceX: Der Weg in den Weltraum ist frei
SpaceX
Der Weg in den Weltraum ist frei

Das Raumschiff hob noch ohne Besatzung ab, aber der Testflug war ein voller Erfolg. Der Crew Dragon von SpaceX hat damit seine letzte große Bewährungsprobe bestanden, bevor die Astronauten auch mitfliegen dürfen.
Ein Bericht von Frank Wunderlich-Pfeiffer

  1. Raumfahrt SpaceX macht Sicherheitstest bei höchster Belastung
  2. Raumfahrt SpaceX testet dunkleren Starlink-Satelliten
  3. SpaceX Starship platzt bei Tanktest

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

    •  /