G 5.82 Manipulation eines Kryptomoduls

Ein Angreifer kann versuchen, ein Kryptomodul zu manipulieren, um geheime Schlüssel auszulesen oder die Schlüssel zu verändern oder auch um kritische Sicherheitsparameter zu verändern. Ein Kryptomodul kann auf verschiedene Art und Weise manipuliert sein, es kann z. B.

enthalten. Andere Beispiele für solche Angriffe sind

Bei Manipulationen am Kryptomodul wird der Angreifer meist versuchen, diesen Angriff zu vertuschen, so daß das Kryptomodul für Benutzer zwar auf den ersten Blick vermeintlich korrekt arbeitet, sich jedoch in einem unsicheren Zustand befindet. Es gibt allerdings auch zerstörerische Angriffe, bei denen auch die Zerstörung des Kryptomoduls bewußt in Kauf genommen wird, beispielweise wenn ein Angreifer Informationen über die Funktionsweise des Kryptomoduls erhalten will oder wenn die kryptographischen Schlüssel ausgelesen werden sollen.

Ein Angreifer kann versuchen, seine Angriffe am Aufstellungsort des Kryptomoduls durchzuführen oder es entwenden. Bei einem schlecht geschützten Aufstellungsort lassen sich die Manipulationen unter Umständen sehr schnell durchführen und bleiben dadurch evtl. lange unbemerkt. Durch den Diebstahl von Kryptomodulen kann ein Angreifer wichtige Informationen darüber bekommen, wie eine Komponente am einfachsten manipulierbar ist. Er kann die entwendeten Komponenten benutzen, um daraus sensitive Informationen wie Schlüssel, Software oder Kenntnis über Hardwaresicherheitsmechanismen zu gewinnen. Er kann aber auch die entwendete Komponente dazu benutzen, um ein authentisches Kryptomodul vorzutäuschen.


© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000

.