Sicherheitstechnik: Wie der BND Verschlüsselung knacken will

Der BND will Millionen für ein Gerät zur Analyse von Kryptochips ausgeben. Ob es ihm damit gelingt, verschlüsselte Nachrichten nachträglich zu entziffern, ist fraglich.

Artikel veröffentlicht am , Kai Biermann/Zeit Online
Der BND will Verschlüsselung in Chips analysieren.
Der BND will Verschlüsselung in Chips analysieren. (Bild: Stahlkocher, CC BY-SA 3.0)

Geheimdienste sind bereit, enormen Aufwand zu betreiben, um Verschlüsselung zu brechen. Wie enorm, zeigt die als geheim gekennzeichnete Wunschliste des Bundesnachrichtendienstes (BND). Daraus geht nach Informationen von Zeit Online hervor, dass der BND in den nächsten fünf Jahren sechs Millionen Euro für ein Projekt namens Chiana ausgeben will. Chiana steht für Chipanalyse. Der Nachrichtendienst will spezielle Sicherheitschips untersuchen - nicht, um sie sicherer zu machen, sondern um Schwachstellen darin zu finden und diese ausnutzen zu können.

Solche Chips stecken zum Beispiel in SIM-Karten, in Kreditkarten, im Reisepass. Sie sind Bestandteil von Zugangskontrollsystemen und von hochsicheren Kommunikationskanälen. Ihr besonderes Merkmal: Die auf ihnen gespeicherten Informationen sollen nicht kopiert oder gar ausgelesen werden können. Um ihren Speicher vor Zugriffen zu schützen, nutzen sie Kryptografie. Denn in dem Speicher liegen zum Beispiel wiederum kryptografische Schlüssel, die im Zusammenspiel mit einer Software Nachrichten verschlüsseln oder Türschlösser öffnen können.

Der BND will abgefangene Nachrichten, die so verschlüsselt wurden, nachträglich entziffern. Dazu muss er verstehen, wie die eingesetzten Sicherheitschips funktionieren. Um das herauszufinden, gibt es verschiedene sogenannte Seitenkanalangriffe. Sie alle basieren auf dem Versuch, den Chip bei der Arbeit zu beobachten und daraus Rückschlüsse auf seine Funktion zu ziehen.

Die Chipanalyse stelle "einen Teil der Kryptoanalyse dar, der kryptorelevante Bereiche von in Verschlüsselungssystemen eingesetzten Chips lokalisieren und deren Funktion ermitteln soll", heißt es in der Projektliste des BND. "Hierzu sollen im Chip gespeicherte Programm- und Schlüsseldaten unter Umgehung von Schutzmaßnahmen ausgelesen werden, um so die Entzifferung von Inhalten bereits erhobener und vorhandener Daten zu ermöglichen beziehungsweise zu erleichtern."

Anders ausgedrückt: Minimalziel ist es, den Bereich des Chips zu erkennen, in dem die kryptografische Funktion sitzt, um zumindest herausfinden zu können, welches Verschlüsselungsverfahren, welcher Algorithmus verwendet wird. Dieser Algorithmus kann dann nachmodelliert und auf Schwächen untersucht werden.

Weil die Hersteller von solchen Chips aber wissen, dass es entsprechende Analysen gibt, treffen sie Gegenmaßnahmen, die eine Beobachtung des aktiven Chips erheblich erschweren. Es ist ein Wettlauf - immer wieder finden Forscher eine neue Möglichkeit, die Schutzmaßnahmen zu umgehen, immer wieder versuchen die Hersteller, auch das zu vereiteln.

Für einen besonders raffinierten Ansatz, um Chips zu analysieren, braucht man ein spezielles Mikroskop namens Triphemos, das steht für Time Resolved Imaging Photo Emission Microscope. So eines will der BND im kommenden Jahr kaufen.

Gerät kostet Millionen

Das Analysegerät der japanischen Firma Hamamatsu erkennt die äußerst schwache Infrarotstrahlung, die entsteht, wenn Transistoren schalten - und zwar zeitlich und räumlich mit höchster Präzision. Es zeigt auf Nanometer genau, wann an welcher Stelle im Chip Strom in welche Richtung fließt. Im Gegensatz zu manchen anderen Analyseverfahren funktioniert das berührungslos, das Risiko, den Chip dabei zu zerstören, ist gering. Es gibt allerdings besser erforschte und damit praktikablere Methoden.

Das Gerät allein soll 2,5 Millionen Euro kosten. Eine weitere halbe Million ist demnach für Zubehör sowie bauliche Maßnahmen vorgesehen. Der Ort, an dem das Triphemos aufgestellt werden soll, muss gegen Vibrationen und elektromagnetische Strahlung abgeschirmt sein und einigen anderen Anforderungen entsprechen. Wofür die restlichen drei Millionen Euro gebraucht werden, die das Projekt Chiana bis 2019 kosten soll, geht aus den Unterlagen nicht hervor.

Möglicherweise sind in den übrigen drei Millionen Euro die Personalkosten enthalten. Nach Ansicht von Linus Neumann, einem der Sprecher des Chaos Computer Clubs (CCC), gibt es nur wenige Spezialisten, die ein Triphemos sinnvoll einsetzen können: "Triphemos ist nur ein Untersuchungswerkzeug. Die wirkliche Herausforderung ist es, die Funktion des Chips nachzuvollziehen und zu verstehen, um dann schließlich dem Chip seine Geheimnisse zu entlocken." Falls der BND solche Experten noch nicht beschäftige, müsse er sie mit vergleichsweise viel Geld locken, sagt Neumann.

Sechs Millionen Euro sind in jedem Fall viel Geld für ein Projekt von schwer abschätzbarem Nutzen. Die Analyse eines einzigen Chips könne unter Umständen viele Monate dauern, schätzt Neumann. Mathias Wagner, Chief Security Technologist bei NXP Semiconductors, hält es sogar für möglich, dass so etwas Jahre dauern könne. Sein Unternehmen stellt unter anderem Sicherheitschips für Reisepässe und den neuen Personalausweis her. Die Auswertung der Infrarotabstrahlung sei noch im Forschungsstadium, sagt Wagner: "Es gibt Attacken, die heutzutage praktikabler sind, wenn keine geeigneten Gegenmaßnahmen getroffen werden." Zudem kennt seine Branche die Angriffstechnik auch und forscht an verbesserten Schutzvorkehrungen.

Ob selbst bei einem erfolgreichen derartigen Angriff etwas herauskommt, das bei der Entschlüsselung von Nachrichten hilft, ist zudem keinesfalls sicher. Denn selbst, wenn der BND Rückschlüsse auf den verwendeten Algorithmus ziehen oder sogar kryptografische Schlüssel extrahieren kann, fällt der nachrichtendienstliche Gewinn möglicherweise gering aus, weil kryptografische Verfahren oft auf ständig wechselnde Schlüssel setzen. "Um auch in diesem Fall einen strategischen Vorteil zu haben, muss man schon eine Schwäche im Algorithmus finden", sagt Neumann.

Dennoch ist dem BND diese Fähigkeit wichtig. Ziel des Projekts ist "die Anpassung und Modernisierung der Chipanalyse der Abteilung TA". Der Nachrichtendienst beschäftigt sich also schon länger mit solchen Verfahren. Das gilt mit großer Sicherheit auch für Geheimdienste anderer Länder. Auch Kriminelle versuchen sich an der Chipanalyse, zum Beispiel um Smartcards für Pay-TV zu knacken.

Technik, die auch zur Abwehr eingesetzt werden könnte

Denkbare Ziele des BND dagegen könnten der Militärfunk eines anderen Landes sein oder auch Informationen, die über VPN-Boxen verschickt und vom BND abgefangen wurden. Solche Boxen werden zum Beispiel benutzt, um Daten aus der Kundenüberwachung von einem Internetprovider zu verschlüsseln, bevor sie zur überwachenden Behörde geschickt werden. Theoretisch denkbar ist auch der Versuch, Einlasskarten für Regierungsgebäude oder Firmengelände zu klonen. In jedem Fall muss der BND vorher in den Besitz des Chips gelangen.

Das alles klingt nach normaler Arbeit für einen Geheimdienst. Allerdings stellt sich die Frage, ob solch teure und aufwendige Technik nicht sinnvoller eingesetzt werden könnte.

"Mir wäre es lieber, wenn der BND Sicherheitslücken veröffentlichen würde, statt sie offensiv auszunutzen", sagt CCC-Sprecher Neumann. Dann könnten Chiphersteller ihre Produkte sicherer machen und damit verschlüsselte Kommunikation insgesamt stärken. Aber im Modernisierungspaket des BND geht es eben überwiegend um Angriff, nicht um Abwehr. Auch wenn der Dienst das in dem Papier immer wieder behauptet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


plutoniumsulfat 18. Nov 2014

deren HQ ist doch schon lange nicht mehr sicher.

Anonymer Nutzer 17. Nov 2014

Ich hätte jetzt eher erwartet, dass der BND die Verschlüsselungsmethoden des deutschen...

plutoniumsulfat 17. Nov 2014

was auf 95% der Bevölkerung zutrifft.

droucles 17. Nov 2014

Nachdem die Truppe inzwischen geouted wurde als Zweigstelle der CIA der NSA sowie der...



Aktuell auf der Startseite von Golem.de
Nammo
TikTok-Strombedarf bremst Expansion von Munitionshersteller

Der norwegische Rüstungskonzern Nammo kann nicht expandieren, weil ein Tiktok-Rechenzentrum die restliche Stromkapazität der Umgebung benötigt.

Nammo: TikTok-Strombedarf bremst Expansion von Munitionshersteller
Artikel
  1. GPT-4: Funken von allgemeiner künstlicher Intelligenz
    GPT-4
    "Funken von allgemeiner künstlicher Intelligenz"

    Microsoft Research enthüllt eine umfangreiche Sammlung von Fallbeispielen, die mit dem ChatGPT-Nachfolger GPT-4 erzeugt wurden. Die Ergebnisse sind beeindruckend.
    Eine Analyse von Helmut Linde

  2. X-59: Nachfolger von Concorde ermöglicht leisen Überschallknall
    X-59
    Nachfolger von Concorde ermöglicht leisen Überschallknall

    Das raketenbetriebene X-59-Flugzeug soll noch in 2023 starten. Trotz Überschallgeschwindigkeit soll der Concorde-Nachfolger der Nasa leise fliegen.

  3. Jugendschutz: Behörden gehen verstärkt gegen Twitter-Pornografie vor
    Jugendschutz
    Behörden gehen verstärkt gegen Twitter-Pornografie vor

    Mit einem KI-Tool suchen Medienanstalten nach jugendgefährdenden Inhalten. Derzeit erhalten Betreiber ungeschützter Accounts Briefe von der Polizei.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Große Amazon Rabatt-Aktion • Monitore bis -50% • Windows Week • Logitech bis -49% • Radeon 7900 XTX 24 GB günstig wie nie • Alexa-Sale bei Amazon • Kingston Fury 16GB DDR4-3600 43,90€ • MindStar: AMD Ryzen 7 5800X3D 309€ • 3 Spiele kaufen, 2 zahlen • MM-Osterangebote [Werbung]
    •  /