Atomare Datenkrake - Die Datenschleuder - CCC
Atomare Datenkrake - Die Datenschleuder - CCC
Atomare Datenkrake - Die Datenschleuder - CCC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
nur mal kurz testen möchte, ohne sich gleich<br />
mit der kompletten Toolchain, AVR-Controllern<br />
und ASM auseinandersetzen zu wollen,<br />
findet im Paket auch schon fertig assemblierte<br />
Binärdateien, die direkt startfähig sind. Einfach<br />
flashen und los geht‘s!<br />
Wer ECOS mit den Standardeinstellungen<br />
assembliert, wird eine Karte erhalten, die einen<br />
PIN-gesicherten EEPROM-Speicherbereich<br />
(bzw. read-only-Flash) hat. Drei fehlgeschlagene<br />
PIN-Eingaben führen zum Zerstören des<br />
EEPROM-Inhaltes. Ein Security-Watchdog ist<br />
auch eingebaut, dieser versucht sogenannte<br />
Glitch-Attacken zu detektieren. <strong>Die</strong>s geschieht<br />
dadurch, daß in sensiblen Bereichen die Bearbeitungszeiten<br />
der Abfragen verzögert und die<br />
Karte in einen „instabilen Modus“ gebracht<br />
wird. Falls es nun zu einer Spannungsunterbrechung<br />
bzw. einem Reset vor Beenden der Abfrage<br />
kommt, wird die EPROM-Zerstörungsroutine<br />
ausgelöst.<br />
Der Security-Watchdog bringt uns zum nächsten<br />
Thema: ECOS ist ein experimentelles<br />
Chipkartensystem und läuft auf Prozessoren<br />
der Firma Atmel. Von der Tatsache einmal<br />
42 42<br />
eine Kleine hacKertrauM<br />
abgesehen, daß ECOS „am Küchentisch“ entwickelt<br />
wurde und dementsprechend mit<br />
Sicherheit irgendwo noch Softwarefehler aufweist,<br />
die sicherheitskritisch werden könnten,<br />
sind die Standard-Atmel-Prozessoren (Atmega,<br />
AT90S,…) keineswegs Security-Pozessoren,<br />
die man in sicherheitskritischen Anwendungen<br />
einsetzen sollte. Auch den Fusebits sollte man<br />
nicht unbedingt uneingeschränkt vertrauen.<br />
Beim Programmieren habe ich übrigens die<br />
sehr interessante Erfahrung gemacht, daß<br />
sich immer wieder eklatante Sicherheitslücken<br />
eingeschlichen haben, von denen ich immer<br />
glaubte: „Das kann dir nicht passieren.“ Es handelte<br />
sich um die klassischen Lücken, die in der<br />
Welt der Chipkarten immer wieder zu Problemen<br />
geführt haben: Overflows durch falsche<br />
Längenbytes, ungültige Anfragen usw. Viele<br />
dieser Lücken habe ich gefunden, indem ich<br />
mir Angriffsszenarien für meine eigene Karte<br />
ausgedacht habe.<br />
Ich persönlich habe mir mit ECOS einen kleinen<br />
Hackertraum erfüllt: In dem Ultrabay<br />
meines Notebooks und an meinem Rechner<br />
zu Hause befindet sich ein Towitoko Chipdrive.<br />
Zur Sicherung meiner Daten verwende<br />
ich EncFS. Meine Schlüssel habe ich auf<br />
einer ECOS-Karte, die ich stets bei mir<br />
trage. Wenn ich jetzt eine mit EncFS verschlüsselte<br />
Festplatte, USB-Stick, CD<br />
oder DVD mounten will, wird meine<br />
Karte und meine PIN verlangt und das<br />
Medium eingebunden. Wie im richtigen<br />
Hackerfilm!<br />
<strong>Die</strong> Skripte dafür sind im übrigen dem<br />
Repository inklusive Beispiel-Cryptovolume<br />
zum Testen beigelegt, sodaß es<br />
gleich losgehen kann. Man sollte sich die<br />
Schlüssel natürlich irgendwo aufschreiben,<br />
zum Beispiel auf einem selbstgemachtem<br />
Mikrofilm. Doch wie das geht,<br />
erzähle ich euch ein anderes mal.<br />
Informationen zu Ecos, der geekKarte<br />
und den anderen netten Spielereien findet<br />
man auf meiner Web1.0-Homepage:<br />
http://www.runningserver.com/<br />
die datenschleuder. #93 / 2008