Suchen

Physischer und logischer Schutz von Kryptomodulen

Wie sicher sind FIPS-zertifizierte Geräte?

Seite: 2/2

FIPS-Sicherheit in der Praxis

Eine Zertifizierung nach FIPS 140-2 hat zumindest den Vorteil, dass bei der Beschaffung eines zertifizierten Geräts ein Bewusstsein für Sicherheit dokumentiert wird. Ob die Sicherheit des Geräts dann aber tatsächlich so hoch ist wie versprochen, hängt von vielen Faktoren ab.

Die Prüfer des Geräts sind auch nur Menschen, weshalb bei einer Prüfung auch schon mal wesentliche Dinge übersehen werden können. Hinzu kommt, dass die bei der Prüfung des Designs herangezogenen „Best Practices“ nur schwammig definiert sind. Best Practices stellen eine Momentaufnahme von aktuellen Sicherheitsanforderungen und Maßnahmen dar, wie sie sich aus einer bekannten Bedrohungslage mit bekannten Angriffsvektoren ergeben.

Nahezu täglich werden jedoch neue Sicherheitsprobleme entdeckt, was nicht selten zu einer Änderung an den Best Practices führt. Insofern ist eine FIPS-Zertifizierung immer als eine Momentaufnahme zu sehen und alles andere als eine Sicherheitsgarantie für die Ewigkeit.

Hacking von FIPS-Geräten

Die Vermutung, dass FIPS-Geräte durchaus Sicherheitslücken aufweisen können, wurde von der Sicherheitsfirma SySS bestätigt. Mitarbeitern der Firma gelang es, einen immerhin nach FIPS 140-2 Level 2 zertifizierten USB-Stick zu knacken. Der betreffende Stick wies eine Hardware-basierte 256 Bit-Verschlüsselung nach dem AES-Standard auf, wobei der Zugang zum Stick über die Eingabe eines Passworts freigeschaltet wurde.

Da es so gut wie aussichtslos ist, eine AES-Verschlüsselung mit dieser Schlüssellänge zu knacken, setzte die Suche nach einer Sicherheitslücke nicht bei der Verschlüsselung sondern bei der Überprüfung des Passworts an. Diese Überprüfung erfolgte nicht in Hardware auf dem Stick selbst, sondern mittels einer Windows-Software auf dem PC.

Die Analyse des Software mit einem Debugger ergab, dass aus dem Passwort des Benutzers zunächst ein MD5-Hash gebildet. Nach einer erneuten Konvertierung wurde der eigentliche Schlüssel generiert, mit dem ein Bereich des USB-Sticks entschlüsselt wurde. Stimmte das Ergebnis der Entschlüsselung mit einem im Programm hinterlegten Wert überein, so war das Passwort korrekt und der Zugang zum Stick wurde freigeschaltet.

Der kritische Designfehler der Software war darin begründet, dass das Ergebnis der Entschlüsselung bei korrektem Passwort immer denselben Wert ergab. Bei der Eingabe eines neuen Passworts wurde immer derselbe Datenblock verschlüsselt und auf dem USB-Stick abgelegt, sodass bei der Entschlüsselung immer dasselbe Ergebnis herauskommen musste.

Dieser grobe Fehler konnte zum Freischalten des Sticks bei Eingabe von beliebigen Passwörtern genutzt werden. Letztlich wurde das mitgelieferte Programm zur Prüfung von Passwörtern im Speicher modifiziert und lieferte so immer die Antwort „Passwort ok“.

Fazit

Wie das Beispiel des geknackten USB-Sticks zeigt, schützt ein FIPS-Zertifikat nicht vor Sicherheitslücken. Zu komplex sind Design und Programmierung von Kryptofunktionen, als dass eine 100-prozentige Kontrolle möglich ist. Im geschilderten Fall war der Designfehler bei der Abfrage allerdings so krass, dass er einem Prüfer durchaus hätte auffallen können.

Insgesamt bleibt aber festzustellen, dass Sicherheitslücken in FIPS-Geräten doch eher die Ausnahme sind. Ein zusätzlicher Nutzen von FIPS-zertifizierten Systemen liegt im Bereich der Compliance. Ein IT-Leiter, der beispielsweise nur FIPS-zertifizierte USB-Sticks anschaffen lässt, wird bei einem Sicherheitsvorfall vom Vorwurf des Organisationsverschuldens freigesprochen werden müssen.

Insofern haben FIPS und andere Sicherheitsstandards einen doppelten Vorteil: Sie bieten mehr Sicherheit als nicht-zertifizierte Geräte und sie helfen, Compliance-Vorgaben und auch interne Sicherheitsrichtlinien besser zu erfüllen.

(ID:42285593)