Suchen

Physischer und logischer Schutz von Kryptomodulen Wie sicher sind FIPS-zertifizierte Geräte?

Autor / Redakteur: Dr. Markus a Campo / Stephan Augsten

Oft sind USB-Sticks, andere Geräte oder auch Software-Module nach dem US-Standard FIPS 140-2 zertifiziert. Diese geprüften Geräte sind aber in der Regel teurer als solche ohne Zertifikat. Wie groß ist der Nutzen von FIPS-140 also wirklich?

Ein nach FIPS 140-2 zertifiziertes Gerät ist nicht zwangsläufig zugriffssicher, wie das Beispiel eines USB-Sticks zeigt.
Ein nach FIPS 140-2 zertifiziertes Gerät ist nicht zwangsläufig zugriffssicher, wie das Beispiel eines USB-Sticks zeigt.
(Bild: Andrea Danti - Fotolia.com)

FIPS PUB 140-2, so der Name des Standards in voller Länge, bedeutet „Federal Information Processing Standards Publication 140-2“. Die nationale Norm hat mittlerweile auch internationale Bedeutung errungen.

Inhalt des Dokuments ist die Prüfung der Sicherheit von Kryptomodulen. Dabei geht es nicht nur um Algorithmen und Verfahren, sondern auch um physikalische Sicherheit. Der FIPS-Standard legt vier Stufen fest, in denen unterschiedliche Sicherheitsanforderungen geprüft und zertifiziert werden:

  • Security Level 1 ist die unterste Stufe, die sich auf den Einsatz von geprüften Algorithmen und Funktionen bezieht. Die physikalische Sicherheit des Moduls wird nicht bewertet. Auch ein eventuell darunter liegendes Betriebssystem muss nicht besonders abgesichert sein.
  • Im Level 2 muss das Gerät versiegelt sein, sodass ein Öffnen bemerkt wird. Außerdem muss ein Rollenkonzept für den Zugang vorhanden sein. Desweiteren werden an Software beziehungsweise Firmware Anforderungen gestellt, die im Standard „Common Criteria“ (CC) festgelegt sind.
  • Im Level 3 werden verstärkte Anforderungen an die physikalische Sicherheit gestellt. Das Gerät muss gegen unbefugtes Öffnen Widerstand leisten. Das Rollenkonzept für den Zugang wird gegenüber Level 2 weiter abgesichert. Klartext-Operationen sind von denen mit verschlüsselten Daten zu trennen. Die zusätzlichen Anforderungen an Software und Firmware nach CC werden größer.
  • Level 4 bietet das Maximum an Sicherheit, was die physikalische Sicherheit, das Rollenkonzept für den Zugang und die Sicherheit von Software oder Firmware angeht.

Für USB-Sticks, PCs und Smartphones ist im Normalfall nur der Level 1 zu erreichen, da es eine physikalische Sicherheit der Geräte nicht gibt. In seltenen Fällen gibt es Geräte mit Level-2-Sichereit im Handel, die dann physikalisch versiegelt sind. Geräte mit Level 3 oder 4 sind wegen der hohen Anforderungen an die physikalische Sicherheit eher selten anzutreffen.

Die folgende Tabelle gibt eine Kurzübersicht über die bei einer FIPS-Zertifizierung geprüften Punkte:

Testkriterien für eine Zertifizierung nach FIPS 140-2.
Testkriterien für eine Zertifizierung nach FIPS 140-2.
(Bild: Archiv)

FIPS-Sicherheit in der Praxis

Eine Zertifizierung nach FIPS 140-2 hat zumindest den Vorteil, dass bei der Beschaffung eines zertifizierten Geräts ein Bewusstsein für Sicherheit dokumentiert wird. Ob die Sicherheit des Geräts dann aber tatsächlich so hoch ist wie versprochen, hängt von vielen Faktoren ab.

Die Prüfer des Geräts sind auch nur Menschen, weshalb bei einer Prüfung auch schon mal wesentliche Dinge übersehen werden können. Hinzu kommt, dass die bei der Prüfung des Designs herangezogenen „Best Practices“ nur schwammig definiert sind. Best Practices stellen eine Momentaufnahme von aktuellen Sicherheitsanforderungen und Maßnahmen dar, wie sie sich aus einer bekannten Bedrohungslage mit bekannten Angriffsvektoren ergeben.

Nahezu täglich werden jedoch neue Sicherheitsprobleme entdeckt, was nicht selten zu einer Änderung an den Best Practices führt. Insofern ist eine FIPS-Zertifizierung immer als eine Momentaufnahme zu sehen und alles andere als eine Sicherheitsgarantie für die Ewigkeit.

Hacking von FIPS-Geräten

Die Vermutung, dass FIPS-Geräte durchaus Sicherheitslücken aufweisen können, wurde von der Sicherheitsfirma SySS bestätigt. Mitarbeitern der Firma gelang es, einen immerhin nach FIPS 140-2 Level 2 zertifizierten USB-Stick zu knacken. Der betreffende Stick wies eine Hardware-basierte 256 Bit-Verschlüsselung nach dem AES-Standard auf, wobei der Zugang zum Stick über die Eingabe eines Passworts freigeschaltet wurde.

Da es so gut wie aussichtslos ist, eine AES-Verschlüsselung mit dieser Schlüssellänge zu knacken, setzte die Suche nach einer Sicherheitslücke nicht bei der Verschlüsselung sondern bei der Überprüfung des Passworts an. Diese Überprüfung erfolgte nicht in Hardware auf dem Stick selbst, sondern mittels einer Windows-Software auf dem PC.

Die Analyse des Software mit einem Debugger ergab, dass aus dem Passwort des Benutzers zunächst ein MD5-Hash gebildet. Nach einer erneuten Konvertierung wurde der eigentliche Schlüssel generiert, mit dem ein Bereich des USB-Sticks entschlüsselt wurde. Stimmte das Ergebnis der Entschlüsselung mit einem im Programm hinterlegten Wert überein, so war das Passwort korrekt und der Zugang zum Stick wurde freigeschaltet.

Der kritische Designfehler der Software war darin begründet, dass das Ergebnis der Entschlüsselung bei korrektem Passwort immer denselben Wert ergab. Bei der Eingabe eines neuen Passworts wurde immer derselbe Datenblock verschlüsselt und auf dem USB-Stick abgelegt, sodass bei der Entschlüsselung immer dasselbe Ergebnis herauskommen musste.

Dieser grobe Fehler konnte zum Freischalten des Sticks bei Eingabe von beliebigen Passwörtern genutzt werden. Letztlich wurde das mitgelieferte Programm zur Prüfung von Passwörtern im Speicher modifiziert und lieferte so immer die Antwort „Passwort ok“.

Fazit

Wie das Beispiel des geknackten USB-Sticks zeigt, schützt ein FIPS-Zertifikat nicht vor Sicherheitslücken. Zu komplex sind Design und Programmierung von Kryptofunktionen, als dass eine 100-prozentige Kontrolle möglich ist. Im geschilderten Fall war der Designfehler bei der Abfrage allerdings so krass, dass er einem Prüfer durchaus hätte auffallen können.

Insgesamt bleibt aber festzustellen, dass Sicherheitslücken in FIPS-Geräten doch eher die Ausnahme sind. Ein zusätzlicher Nutzen von FIPS-zertifizierten Systemen liegt im Bereich der Compliance. Ein IT-Leiter, der beispielsweise nur FIPS-zertifizierte USB-Sticks anschaffen lässt, wird bei einem Sicherheitsvorfall vom Vorwurf des Organisationsverschuldens freigesprochen werden müssen.

Insofern haben FIPS und andere Sicherheitsstandards einen doppelten Vorteil: Sie bieten mehr Sicherheit als nicht-zertifizierte Geräte und sie helfen, Compliance-Vorgaben und auch interne Sicherheitsrichtlinien besser zu erfüllen.

(ID:42285593)