Abo
  • Services:

Sicherheitstechnik: Wie der BND Verschlüsselung knacken will

Der BND will Millionen für ein Gerät zur Analyse von Kryptochips ausgeben. Ob es ihm damit gelingt, verschlüsselte Nachrichten nachträglich zu entziffern, ist fraglich.

Artikel veröffentlicht am , Kai Biermann/Zeit Online
Der BND will Verschlüsselung in Chips analysieren.
Der BND will Verschlüsselung in Chips analysieren. (Bild: Stahlkocher, CC BY-SA 3.0)

Geheimdienste sind bereit, enormen Aufwand zu betreiben, um Verschlüsselung zu brechen. Wie enorm, zeigt die als geheim gekennzeichnete Wunschliste des Bundesnachrichtendienstes (BND). Daraus geht nach Informationen von Zeit Online hervor, dass der BND in den nächsten fünf Jahren sechs Millionen Euro für ein Projekt namens Chiana ausgeben will. Chiana steht für Chipanalyse. Der Nachrichtendienst will spezielle Sicherheitschips untersuchen - nicht, um sie sicherer zu machen, sondern um Schwachstellen darin zu finden und diese ausnutzen zu können.

Stellenmarkt
  1. ITEOS, Reutlingen, Freiburg
  2. ABUS Security-Center GmbH & Co. KG, Affing

Solche Chips stecken zum Beispiel in SIM-Karten, in Kreditkarten, im Reisepass. Sie sind Bestandteil von Zugangskontrollsystemen und von hochsicheren Kommunikationskanälen. Ihr besonderes Merkmal: Die auf ihnen gespeicherten Informationen sollen nicht kopiert oder gar ausgelesen werden können. Um ihren Speicher vor Zugriffen zu schützen, nutzen sie Kryptografie. Denn in dem Speicher liegen zum Beispiel wiederum kryptografische Schlüssel, die im Zusammenspiel mit einer Software Nachrichten verschlüsseln oder Türschlösser öffnen können.

Der BND will abgefangene Nachrichten, die so verschlüsselt wurden, nachträglich entziffern. Dazu muss er verstehen, wie die eingesetzten Sicherheitschips funktionieren. Um das herauszufinden, gibt es verschiedene sogenannte Seitenkanalangriffe. Sie alle basieren auf dem Versuch, den Chip bei der Arbeit zu beobachten und daraus Rückschlüsse auf seine Funktion zu ziehen.

Die Chipanalyse stelle "einen Teil der Kryptoanalyse dar, der kryptorelevante Bereiche von in Verschlüsselungssystemen eingesetzten Chips lokalisieren und deren Funktion ermitteln soll", heißt es in der Projektliste des BND. "Hierzu sollen im Chip gespeicherte Programm- und Schlüsseldaten unter Umgehung von Schutzmaßnahmen ausgelesen werden, um so die Entzifferung von Inhalten bereits erhobener und vorhandener Daten zu ermöglichen beziehungsweise zu erleichtern."

Anders ausgedrückt: Minimalziel ist es, den Bereich des Chips zu erkennen, in dem die kryptografische Funktion sitzt, um zumindest herausfinden zu können, welches Verschlüsselungsverfahren, welcher Algorithmus verwendet wird. Dieser Algorithmus kann dann nachmodelliert und auf Schwächen untersucht werden.

Weil die Hersteller von solchen Chips aber wissen, dass es entsprechende Analysen gibt, treffen sie Gegenmaßnahmen, die eine Beobachtung des aktiven Chips erheblich erschweren. Es ist ein Wettlauf - immer wieder finden Forscher eine neue Möglichkeit, die Schutzmaßnahmen zu umgehen, immer wieder versuchen die Hersteller, auch das zu vereiteln.

Für einen besonders raffinierten Ansatz, um Chips zu analysieren, braucht man ein spezielles Mikroskop namens Triphemos, das steht für Time Resolved Imaging Photo Emission Microscope. So eines will der BND im kommenden Jahr kaufen.

Gerät kostet Millionen

Das Analysegerät der japanischen Firma Hamamatsu erkennt die äußerst schwache Infrarotstrahlung, die entsteht, wenn Transistoren schalten - und zwar zeitlich und räumlich mit höchster Präzision. Es zeigt auf Nanometer genau, wann an welcher Stelle im Chip Strom in welche Richtung fließt. Im Gegensatz zu manchen anderen Analyseverfahren funktioniert das berührungslos, das Risiko, den Chip dabei zu zerstören, ist gering. Es gibt allerdings besser erforschte und damit praktikablere Methoden.

Das Gerät allein soll 2,5 Millionen Euro kosten. Eine weitere halbe Million ist demnach für Zubehör sowie bauliche Maßnahmen vorgesehen. Der Ort, an dem das Triphemos aufgestellt werden soll, muss gegen Vibrationen und elektromagnetische Strahlung abgeschirmt sein und einigen anderen Anforderungen entsprechen. Wofür die restlichen drei Millionen Euro gebraucht werden, die das Projekt Chiana bis 2019 kosten soll, geht aus den Unterlagen nicht hervor.

Möglicherweise sind in den übrigen drei Millionen Euro die Personalkosten enthalten. Nach Ansicht von Linus Neumann, einem der Sprecher des Chaos Computer Clubs (CCC), gibt es nur wenige Spezialisten, die ein Triphemos sinnvoll einsetzen können: "Triphemos ist nur ein Untersuchungswerkzeug. Die wirkliche Herausforderung ist es, die Funktion des Chips nachzuvollziehen und zu verstehen, um dann schließlich dem Chip seine Geheimnisse zu entlocken." Falls der BND solche Experten noch nicht beschäftige, müsse er sie mit vergleichsweise viel Geld locken, sagt Neumann.

Sechs Millionen Euro sind in jedem Fall viel Geld für ein Projekt von schwer abschätzbarem Nutzen. Die Analyse eines einzigen Chips könne unter Umständen viele Monate dauern, schätzt Neumann. Mathias Wagner, Chief Security Technologist bei NXP Semiconductors, hält es sogar für möglich, dass so etwas Jahre dauern könne. Sein Unternehmen stellt unter anderem Sicherheitschips für Reisepässe und den neuen Personalausweis her. Die Auswertung der Infrarotabstrahlung sei noch im Forschungsstadium, sagt Wagner: "Es gibt Attacken, die heutzutage praktikabler sind, wenn keine geeigneten Gegenmaßnahmen getroffen werden." Zudem kennt seine Branche die Angriffstechnik auch und forscht an verbesserten Schutzvorkehrungen.

Ob selbst bei einem erfolgreichen derartigen Angriff etwas herauskommt, das bei der Entschlüsselung von Nachrichten hilft, ist zudem keinesfalls sicher. Denn selbst, wenn der BND Rückschlüsse auf den verwendeten Algorithmus ziehen oder sogar kryptografische Schlüssel extrahieren kann, fällt der nachrichtendienstliche Gewinn möglicherweise gering aus, weil kryptografische Verfahren oft auf ständig wechselnde Schlüssel setzen. "Um auch in diesem Fall einen strategischen Vorteil zu haben, muss man schon eine Schwäche im Algorithmus finden", sagt Neumann.

Dennoch ist dem BND diese Fähigkeit wichtig. Ziel des Projekts ist "die Anpassung und Modernisierung der Chipanalyse der Abteilung TA". Der Nachrichtendienst beschäftigt sich also schon länger mit solchen Verfahren. Das gilt mit großer Sicherheit auch für Geheimdienste anderer Länder. Auch Kriminelle versuchen sich an der Chipanalyse, zum Beispiel um Smartcards für Pay-TV zu knacken.

Technik, die auch zur Abwehr eingesetzt werden könnte

Denkbare Ziele des BND dagegen könnten der Militärfunk eines anderen Landes sein oder auch Informationen, die über VPN-Boxen verschickt und vom BND abgefangen wurden. Solche Boxen werden zum Beispiel benutzt, um Daten aus der Kundenüberwachung von einem Internetprovider zu verschlüsseln, bevor sie zur überwachenden Behörde geschickt werden. Theoretisch denkbar ist auch der Versuch, Einlasskarten für Regierungsgebäude oder Firmengelände zu klonen. In jedem Fall muss der BND vorher in den Besitz des Chips gelangen.

Das alles klingt nach normaler Arbeit für einen Geheimdienst. Allerdings stellt sich die Frage, ob solch teure und aufwendige Technik nicht sinnvoller eingesetzt werden könnte.

"Mir wäre es lieber, wenn der BND Sicherheitslücken veröffentlichen würde, statt sie offensiv auszunutzen", sagt CCC-Sprecher Neumann. Dann könnten Chiphersteller ihre Produkte sicherer machen und damit verschlüsselte Kommunikation insgesamt stärken. Aber im Modernisierungspaket des BND geht es eben überwiegend um Angriff, nicht um Abwehr. Auch wenn der Dienst das in dem Papier immer wieder behauptet.



Anzeige
Hardware-Angebote
  1. 119,90€

plutoniumsulfat 18. Nov 2014

deren HQ ist doch schon lange nicht mehr sicher.

Anonymer Nutzer 17. Nov 2014

Ich hätte jetzt eher erwartet, dass der BND die Verschlüsselungsmethoden des deutschen...

plutoniumsulfat 17. Nov 2014

was auf 95% der Bevölkerung zutrifft.

droucles 17. Nov 2014

Nachdem die Truppe inzwischen geouted wurde als Zweigstelle der CIA der NSA sowie der...

Bachsau 16. Nov 2014

von Geheimdiensten allgemein und Auslandsgeheimdiensten im besonderen. Menschen anderer...


Folgen Sie uns
       


Geräuschunterdrückung Sony WH-1000 Serie im Vergleich

Sonys neuer ANC-Kopfhörer aus der WH-1000 Serie bringt eine nochmals verbesserte Geräuschunterdrückung. Wir haben das neue Modell WH-1000XM3 gegen das Vorgängermodell WH-1000XM2 antreten lassen. In leisen Umgebungen hat der WH-1000XM2 noch ein recht stark vernehmbares Grundrauschen, beim WH-1000XM3 gibt es das nicht mehr.

Geräuschunterdrückung Sony WH-1000 Serie im Vergleich Video aufrufen
Apple Mac Mini (Late 2018) im Test: Tolles teures Teil - aber für wen?
Apple Mac Mini (Late 2018) im Test
Tolles teures Teil - aber für wen?

Der Mac Mini ist ein gutes Gerät, wenngleich der Preis für die Einstiegsvariante von Apple arg hoch angesetzt wurde und mehr Speicher(platz) viel Geld kostet. Für 4K-Videoschnitt eignet sich der Mac Mini nur selten und generell fragen wir uns, wer ihn kaufen soll.
Ein Test von Marc Sauter

  1. Apple Mac Mini wird grau und schnell
  2. Neue Produkte Apple will Mac Mini und Macbook Air neu auflegen

Sony-Kopfhörer WH-1000XM3 im Test: Eine Oase der Stille oder des puren Musikgenusses
Sony-Kopfhörer WH-1000XM3 im Test
Eine Oase der Stille oder des puren Musikgenusses

Wir haben die dritte Generation von Sonys Top-ANC-Kopfhörer getestet - vor allem bei der Geräuschreduktion hat sich einiges getan. Wer in lautem Getümmel seine Ruhe haben will, greift zum WH-1000XM3. Alle Nachteile der Vorgängermodelle hat Sony aber nicht behoben.
Ein Test von Ingo Pakalski


    Requiem zur Cebit: Es war einmal die beste Messe
    Requiem zur Cebit
    Es war einmal die beste Messe

    Nach 33 Jahren ist Schluss mit der Cebit und das ist mehr als schade. Wir waren dabei, als sie noch nicht nur die größte, sondern auch die beste Messe der Welt war - und haben dann erlebt, wie Trends verschlafen wurden. Ein Nachruf.
    Von Nico Ernst

    1. IT-Messe Die Cebit wird eingestellt

      •  /