23.11.2012 Aufrufe

Atomare Datenkrake - Die Datenschleuder - CCC

Atomare Datenkrake - Die Datenschleuder - CCC

Atomare Datenkrake - Die Datenschleuder - CCC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

nur mal kurz testen möchte, ohne sich gleich<br />

mit der kompletten Toolchain, AVR-Controllern<br />

und ASM auseinandersetzen zu wollen,<br />

findet im Paket auch schon fertig assemblierte<br />

Binärdateien, die direkt startfähig sind. Einfach<br />

flashen und los geht‘s!<br />

Wer ECOS mit den Standardeinstellungen<br />

assembliert, wird eine Karte erhalten, die einen<br />

PIN-gesicherten EEPROM-Speicherbereich<br />

(bzw. read-only-Flash) hat. Drei fehlgeschlagene<br />

PIN-Eingaben führen zum Zerstören des<br />

EEPROM-Inhaltes. Ein Security-Watchdog ist<br />

auch eingebaut, dieser versucht sogenannte<br />

Glitch-Attacken zu detektieren. <strong>Die</strong>s geschieht<br />

dadurch, daß in sensiblen Bereichen die Bearbeitungszeiten<br />

der Abfragen verzögert und die<br />

Karte in einen „instabilen Modus“ gebracht<br />

wird. Falls es nun zu einer Spannungsunterbrechung<br />

bzw. einem Reset vor Beenden der Abfrage<br />

kommt, wird die EPROM-Zerstörungsroutine<br />

ausgelöst.<br />

Der Security-Watchdog bringt uns zum nächsten<br />

Thema: ECOS ist ein experimentelles<br />

Chipkartensystem und läuft auf Prozessoren<br />

der Firma Atmel. Von der Tatsache einmal<br />

42 42<br />

eine Kleine hacKertrauM<br />

abgesehen, daß ECOS „am Küchentisch“ entwickelt<br />

wurde und dementsprechend mit<br />

Sicherheit irgendwo noch Softwarefehler aufweist,<br />

die sicherheitskritisch werden könnten,<br />

sind die Standard-Atmel-Prozessoren (Atmega,<br />

AT90S,…) keineswegs Security-Pozessoren,<br />

die man in sicherheitskritischen Anwendungen<br />

einsetzen sollte. Auch den Fusebits sollte man<br />

nicht unbedingt uneingeschränkt vertrauen.<br />

Beim Programmieren habe ich übrigens die<br />

sehr interessante Erfahrung gemacht, daß<br />

sich immer wieder eklatante Sicherheitslücken<br />

eingeschlichen haben, von denen ich immer<br />

glaubte: „Das kann dir nicht passieren.“ Es handelte<br />

sich um die klassischen Lücken, die in der<br />

Welt der Chipkarten immer wieder zu Problemen<br />

geführt haben: Overflows durch falsche<br />

Längenbytes, ungültige Anfragen usw. Viele<br />

dieser Lücken habe ich gefunden, indem ich<br />

mir Angriffsszenarien für meine eigene Karte<br />

ausgedacht habe.<br />

Ich persönlich habe mir mit ECOS einen kleinen<br />

Hackertraum erfüllt: In dem Ultrabay<br />

meines Notebooks und an meinem Rechner<br />

zu Hause befindet sich ein Towitoko Chipdrive.<br />

Zur Sicherung meiner Daten verwende<br />

ich EncFS. Meine Schlüssel habe ich auf<br />

einer ECOS-Karte, die ich stets bei mir<br />

trage. Wenn ich jetzt eine mit EncFS verschlüsselte<br />

Festplatte, USB-Stick, CD<br />

oder DVD mounten will, wird meine<br />

Karte und meine PIN verlangt und das<br />

Medium eingebunden. Wie im richtigen<br />

Hackerfilm!<br />

<strong>Die</strong> Skripte dafür sind im übrigen dem<br />

Repository inklusive Beispiel-Cryptovolume<br />

zum Testen beigelegt, sodaß es<br />

gleich losgehen kann. Man sollte sich die<br />

Schlüssel natürlich irgendwo aufschreiben,<br />

zum Beispiel auf einem selbstgemachtem<br />

Mikrofilm. Doch wie das geht,<br />

erzähle ich euch ein anderes mal.<br />

Informationen zu Ecos, der geekKarte<br />

und den anderen netten Spielereien findet<br />

man auf meiner Web1.0-Homepage:<br />

http://www.runningserver.com/<br />

die datenschleuder. #93 / 2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!