Video­ba­sier­te Kryp­to­ana­ly­se: Eine neue Bedro­hung für die Chipkartensicherheit?

Ein­füh­rung

Die Sicher­heit von Chip­kar­ten und kryp­to­gra­fi­scher Ver­schlüs­se­lungs­tech­no­lo­gien sind wich­ti­ge Sicher­heits­mass­nah­men des digi­ta­len Zeit­al­ters. Einer For­schungs­grup­pe von drei US-Uni­ver­si­tä­ten, um Ben Nas­si, ist es gelun­gen, mit­hil­fe einer han­dels­üb­li­chen Smart­phone-Kame­ra die Schlüs­sel von Chip­kar­ten und Smart­phones aus­zu­le­sen. Die Atta­cke wird video­ba­sier­te Kryp­to­ana­ly­se genannt und hat das Poten­zi­al, die Sicher­heits­stan­dards und den Schutz sen­si­bler Infor­ma­tio­nen ernst­haft zu beein­träch­ti­gen. Die­ser Blog­bei­trag erläu­tert die Funk­ti­ons­wei­se und Anwend­bar­keit die­ser neu­en Atta­cke und zeigt auf, inwie­fern Schliess­fach­an­la­gen mit Pro­duk­ten der Janu­sys AG davon betrof­fen sind.

© Peopleimages / Getty Images

© Peo­p­leim­ages / Get­ty Images

Aktu­el­le News

An der DEF CON 31 im Mai 2023, eine Sicher­heits­kon­fe­renz in San Fran­cis­co, ver­öf­fent­lich­ten die For­scher ihre Ergeb­nis­se. Die­se zei­gen, dass es mög­lich ist, kryp­to­gra­fi­sche Schlüs­sel aus Video­ma­te­ri­al von einer Power-LED eines Geräts zu extra­hie­ren. Die­se soge­nann­te Side-Chan­nel-Atta­cke mit­tels Strom­ana­ly­se wur­de bereits mehr­fach gezeigt und auch aus­ge­nutzt, z.B. bei Melt­down und Spectr im Jahr 2018. Was bei der video­ba­sier­ten Kryp­to­ana­ly­se neu ist, dass allei­ne durch das Beob­ach­ten der Power-LED mit einer ein­fa­chen Inter­net-Video­ka­me­ra aus 16 Meter Ent­fer­nung eine Side-Chan­nel Atta­cke ange­wen­det wer­den kann. Ein phy­si­scher Kon­takt zum Gerät ist nicht mehr notwendig.

Wie funk­tio­niert die Attacke?

Zuerst wird eine Kame­ra aus einer bestimm­ten Ent­fer­nung auf ein Chip­kar­ten-Ter­mi­nal posi­tio­niert. Die­se mit dem Ziel, die Power-LED des Chip­kar­ten-Ter­mi­nals zu fil­men. Bei jeder Benut­zung des Chip­kar­ten-Ter­mi­nals fla­ckert die Power-LED leicht, weil beim Dechif­frie­ren der Chip­kar­te-Ver­schlüs­se­lung Strom­leis­tung benö­tigt wird. Aus dem Video­ma­te­ri­al wird anschlies­send ein Licht­mus­ter extra­hiert, wel­ches von der Power-LED erzeugt wird. Unter Anwen­dung kryp­to-ana­ly­ti­scher Tech­ni­ken kann danach der kryp­to­gra­fi­sche Schlüs­sel, der auf der Chip­kar­te ver­wen­det wird, aus dem Licht­mus­ter abge­lei­tet wer­den. Mit dem kryp­to­gra­fi­schen Schlüs­sel besteht nun die Mög­lich­keit, Zugriff auf geschütz­te Infor­ma­tio­nen und Trans­ak­tio­nen zu erhal­ten, ohne phy­si­schen Zugang zur Chip­kar­te zu haben.

Beim Expe­ri­ment der For­scher wur­de so eine NXP Athe­na IDPro­tect Kar­te mit Secu­ri­ty Level EAL4+ und FIPS-140-2 aus 16 Metern Distanz inner­halb von zwei Minu­ten geknackt und dies mit einer ein­fa­chen Internet-Videokamera.

Mach- und Anwend­bar­keit der Attacke?

Die Atta­cke der video­ba­sier­ten Kryp­to­ana­ly­se kann defi­ni­tiv als rea­les Sicher­heits­ri­si­ko ein­ge­stuft wer­den. Die Mach­bar­keit wur­de in der erwähn­ten Stu­die mit Expe­ri­men­ten nach­ge­wie­sen. Es ist jedoch anzu­mer­ken, dass die­se Art von Atta­cke gewis­se Vor­aus­set­zun­gen und Ein­schrän­kun­gen hat. Es erfor­dert eine prä­zi­se Posi­tio­nie­rung der Kame­ra in einer bestimm­ten Ent­fer­nung des Chip­kar­ten-Ter­mi­nals. Wei­ter braucht es 65 Minu­ten Auf­nah­men, in denen die Chip­kar­te aktiv benutzt wird, um das Licht­mus­ter zu erzeu­gen. Das Licht im Raum des Chip­kar­ten-Ter­mi­nals muss aus­ge­schal­tet sein, damit die Farb­wech­sel der Power-LED gut genug gefilmt wer­den können.

Sind Sicher­heits­ge­rä­te von Janu­sys betroffen?

  • goNet Ter­mi­nal: Das eigen­ent­wi­ckel­te Chip­kar­ten-Ter­mi­nal von Janu­sys ist von die­ser Atta­cke nicht betrof­fen. Beim goNet Ter­mi­nal ist kei­ne Power-LED sicht­bar. Wei­ter wird die Spei­sung des Dis­plays sepa­rat gepuf­fert, wie im Paper von Nas­si emp­foh­len. Bei alten SafeL­ock Schliess­fach­an­la­gen von Janu­sys wer­den jedoch noch Ter­mi­nals mit sicht­ba­rer Power-LED ein­ge­setzt. Die­se Ter­mi­nals wer­den zusam­men mit dem Upgrade auf die neue goNet Lösung bis Ende Jahr 2023 ersetzt.
  • goNet Saf­eCard: Die eigen­ent­wi­ckel­te Smart­Card von Janu­sys ist EAL5+ zer­ti­fi­ziert, wel­che ver­stärkt gegen Side-Chan­nel-Atta­cken gewapp­net ist.

Wie kön­nen Sie sich gegen die Atta­cke der video­ba­sier­te Kryp­to­ana­ly­se schützen?

Die Bedro­hung der video­ba­sier­ten Kryp­to­ana­ly­se erfor­dert ein pro­ak­ti­ves Vor­ge­hen, um die Sicher­heits­stan­dards und den Schutz sen­si­bler Infor­ma­tio­nen auf­recht­zu­er­hal­ten. Bei der Janu­sys AG sind wir bestrebt, inno­va­ti­ve Lösun­gen zu ent­wi­ckeln und Unter­neh­men dabei zu unter­stüt­zen, sich gegen sol­che aktu­el­le und zukünf­ti­ge Atta­cken zu schützen.

Bei Schrank­fach­an­la­gen, die noch Chip­kar­ten-Ter­mi­nals mit sicht­ba­ren Power-LEDs nut­zen, emp­feh­len wir ein Upgrade auf ein Chip­kar­ten-Ter­mi­nal ohne sicht­ba­re Power-LED. Mit unse­rem goNet Ter­mi­nal haben wir bereits Vor­keh­run­gen getrof­fen, um sich gegen die video­ba­sier­te Kryp­to­ana­ly­se zu schüt­zen. Unser Ter­mi­nal ver­fügt über kei­ne sicht­ba­re Power-LED, was die direk­te Beob­ach­tung und Aus­nut­zung des Side-Chan­nels durch Video­ka­me­ras ver­hin­dert. Zudem wird die Spei­sung des Dis­plays sepa­rat gepuf­fert, um den Schutz wei­ter zu verbessern.

Bei Fra­gen rund um Chip­kar­ten­si­cher­heit und Schutz vor video­ba­sier­ter Kryp­to­ana­ly­se steht die Janu­sys AG als kom­pe­ten­ter Ansprech­part­ner an Ihrer Sei­te. Unse­re Exper­ten ste­hen für eine unver­bind­li­che Kon­takt­auf­nah­me ger­ne zur Ver­fü­gung. Wir unter­stüt­zen Sie ger­ne bei der Ana­ly­se von Sicher­heits­ri­si­ken, der Imple­men­tie­rung geeig­ne­ter Schutz­maß­nah­men und der Bera­tung zu siche­ren Lösun­gen für Chipkarten-Terminals.