Videobasierte Kryptoanalyse: Eine neue Bedrohung für die Chipkartensicherheit?
Einführung
Die Sicherheit von Chipkarten und kryptografischer Verschlüsselungstechnologien sind wichtige Sicherheitsmassnahmen des digitalen Zeitalters. Einer Forschungsgruppe von drei US-Universitäten, um Ben Nassi, ist es gelungen, mithilfe einer handelsüblichen Smartphone-Kamera die Schlüssel von Chipkarten und Smartphones auszulesen. Die Attacke wird videobasierte Kryptoanalyse genannt und hat das Potenzial, die Sicherheitsstandards und den Schutz sensibler Informationen ernsthaft zu beeinträchtigen. Dieser Blogbeitrag erläutert die Funktionsweise und Anwendbarkeit dieser neuen Attacke und zeigt auf, inwiefern Schliessfachanlagen mit Produkten der Janusys AG davon betroffen sind.

© Peopleimages / Getty Images
Aktuelle News
An der DEF CON 31 im Mai 2023, eine Sicherheitskonferenz in San Francisco, veröffentlichten die Forscher ihre Ergebnisse. Diese zeigen, dass es möglich ist, kryptografische Schlüssel aus Videomaterial von einer Power-LED eines Geräts zu extrahieren. Diese sogenannte Side-Channel-Attacke mittels Stromanalyse wurde bereits mehrfach gezeigt und auch ausgenutzt, z.B. bei Meltdown und Spectr im Jahr 2018. Was bei der videobasierten Kryptoanalyse neu ist, dass alleine durch das Beobachten der Power-LED mit einer einfachen Internet-Videokamera aus 16 Meter Entfernung eine Side-Channel Attacke angewendet werden kann. Ein physischer Kontakt zum Gerät ist nicht mehr notwendig.
Wie funktioniert die Attacke?
Zuerst wird eine Kamera aus einer bestimmten Entfernung auf ein Chipkarten-Terminal positioniert. Diese mit dem Ziel, die Power-LED des Chipkarten-Terminals zu filmen. Bei jeder Benutzung des Chipkarten-Terminals flackert die Power-LED leicht, weil beim Dechiffrieren der Chipkarte-Verschlüsselung Stromleistung benötigt wird. Aus dem Videomaterial wird anschliessend ein Lichtmuster extrahiert, welches von der Power-LED erzeugt wird. Unter Anwendung krypto-analytischer Techniken kann danach der kryptografische Schlüssel, der auf der Chipkarte verwendet wird, aus dem Lichtmuster abgeleitet werden. Mit dem kryptografischen Schlüssel besteht nun die Möglichkeit, Zugriff auf geschützte Informationen und Transaktionen zu erhalten, ohne physischen Zugang zur Chipkarte zu haben.
Beim Experiment der Forscher wurde so eine NXP Athena IDProtect Karte mit Security Level EAL4+ und FIPS-140-2 aus 16 Metern Distanz innerhalb von zwei Minuten geknackt und dies mit einer einfachen Internet-Videokamera.
Mach- und Anwendbarkeit der Attacke?
Die Attacke der videobasierten Kryptoanalyse kann definitiv als reales Sicherheitsrisiko eingestuft werden. Die Machbarkeit wurde in der erwähnten Studie mit Experimenten nachgewiesen. Es ist jedoch anzumerken, dass diese Art von Attacke gewisse Voraussetzungen und Einschränkungen hat. Es erfordert eine präzise Positionierung der Kamera in einer bestimmten Entfernung des Chipkarten-Terminals. Weiter braucht es 65 Minuten Aufnahmen, in denen die Chipkarte aktiv benutzt wird, um das Lichtmuster zu erzeugen. Das Licht im Raum des Chipkarten-Terminals muss ausgeschaltet sein, damit die Farbwechsel der Power-LED gut genug gefilmt werden können.
Sind Sicherheitsgeräte von Janusys betroffen?
- goNet Terminal: Das eigenentwickelte Chipkarten-Terminal von Janusys ist von dieser Attacke nicht betroffen. Beim goNet Terminal ist keine Power-LED sichtbar. Weiter wird die Speisung des Displays separat gepuffert, wie im Paper von Nassi empfohlen. Bei alten SafeLock Schliessfachanlagen von Janusys werden jedoch noch Terminals mit sichtbarer Power-LED eingesetzt. Diese Terminals werden zusammen mit dem Upgrade auf die neue goNet Lösung bis Ende Jahr 2023 ersetzt.
- goNet SafeCard: Die eigenentwickelte SmartCard von Janusys ist EAL5+ zertifiziert, welche verstärkt gegen Side-Channel-Attacken gewappnet ist.
Wie können Sie sich gegen die Attacke der videobasierte Kryptoanalyse schützen?
Die Bedrohung der videobasierten Kryptoanalyse erfordert ein proaktives Vorgehen, um die Sicherheitsstandards und den Schutz sensibler Informationen aufrechtzuerhalten. Bei der Janusys AG sind wir bestrebt, innovative Lösungen zu entwickeln und Unternehmen dabei zu unterstützen, sich gegen solche aktuelle und zukünftige Attacken zu schützen.
Bei Schrankfachanlagen, die noch Chipkarten-Terminals mit sichtbaren Power-LEDs nutzen, empfehlen wir ein Upgrade auf ein Chipkarten-Terminal ohne sichtbare Power-LED. Mit unserem goNet Terminal haben wir bereits Vorkehrungen getroffen, um sich gegen die videobasierte Kryptoanalyse zu schützen. Unser Terminal verfügt über keine sichtbare Power-LED, was die direkte Beobachtung und Ausnutzung des Side-Channels durch Videokameras verhindert. Zudem wird die Speisung des Displays separat gepuffert, um den Schutz weiter zu verbessern.
Bei Fragen rund um Chipkartensicherheit und Schutz vor videobasierter Kryptoanalyse steht die Janusys AG als kompetenter Ansprechpartner an Ihrer Seite. Unsere Experten stehen für eine unverbindliche Kontaktaufnahme gerne zur Verfügung. Wir unterstützen Sie gerne bei der Analyse von Sicherheitsrisiken, der Implementierung geeigneter Schutzmaßnahmen und der Beratung zu sicheren Lösungen für Chipkarten-Terminals.