1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › US-Forscher knackt Sicherheitschip

Wieso sicher? Das Gegenteil wurde doch bewiesen

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Golemleser2k 10.02.10 - 10:55

    Wo ist denn TPM sicher? Es wurde vorgeführt das die Kritiker doch recht haben. Und seit wann rechnet man Sicherheit in Euro oder Dollar? Also: TPM ist nicht sicher.

  2. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: dreizehn 10.02.10 - 11:07

    also sicher vor dir auf jeden Fall, denn ich glaub nicht das du mal eben 6 Monate Zeit und 200.000 Dollar hast die du wahrscheinlich brauchen wirst um diesen oder ähnliche Chips zu knacken. Deswegen im "allgemeinen Sicher".

    (ärger dich nicht, ich hab auch keine 200.000 Dollar übrig ;) )

    Panzerschränke sind auch nicht unendlich sicher, da geht es nach der Zeit die deine Person benötigt um ihn zu öffnen. (je länger man braucht desto sicherer...) und warum sollte man nicht die Sicherheit in der IT nach Geld und Wissen bewerten


    cu
    dreizehn

  3. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: billig 10.02.10 - 11:16

    dreizehn schrieb:
    --------------------------------------------------------------------------------
    > also sicher vor dir auf jeden Fall, denn ich glaub nicht das du mal eben 6
    > Monate Zeit und 200.000 Dollar hast die du wahrscheinlich brauchen wirst um
    > diesen oder ähnliche Chips zu knacken. Deswegen im "allgemeinen Sicher".

    200.000 Dollar sind lächerlich wenig für alles was sich zu schützen lohnt. Das zahlt jeder Industriespion aus der Portokasse (und ein Steuerfahnder wahrscheinlich auch). Wofür dann überhaupt so ein superduper Sicherheitssystem? Zum Verschlüsseln Deiner Urlaubsbilder?

  4. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Tingelchen 10.02.10 - 11:21

    Es ist schon klar, das der Prof die TPM-CPU regelrecht in der Hand hatte? Und das dies kein Angriff von außen war? Sobald physischer Zugriff möglich ist, ist nichts Sicher.

    Weder der Tresor, deine Oma, dein Schreibtisch und auch nicht deine Daten.

  5. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Mind_ 10.02.10 - 11:21

    Golemleser2k schrieb:
    --------------------------------------------------------------------------------
    > Wo ist denn TPM sicher? Es wurde vorgeführt das die Kritiker doch recht
    > haben. Und seit wann rechnet man Sicherheit in Euro oder Dollar? Also: TPM
    > ist nicht sicher.

    Auch AES ist nicht sicher, da man den Schlüsselraum ganz einfach in ein paar Milliarden Jahren durchsuchen kann. Merke, sicher ist etwas, wenn der Kostenaufwand größer ist als der Nutzen. Ein Information die nur noch bis Morgen einen Nutzen hat, kann man sicher mit DES verschlüsseln. Für Informationen die noch in 10 Jahren einen Nutzen haben, braucht man dagegen AES zum sicheren verschlüsseln.

    Die allermeisten Einsatzzwecke macht ein TPM ausreichend sicher. Z.B. wenn ein Unternehmen das TPM nutzt um die Systemintegrität sicher zu stellen, dreht es meist um remote Angriffe, bei dem die Angreifer keinerlei Zugriff auf die Hardware haben. Dann gibt es noch den internen Angreifer, der aber keine 6 Monate hat um das TPM des Servers so zu analysieren, bevor der IT auffällt das ein wichtiger Server fehlt.

  6. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: VielleichtSo 10.02.10 - 11:22

    Mir persönlich ist ein Mechanismus dann schon sicher genug, wenn der Angreifer 6 Monate Zugang zu meinem PC brauch um die Daten darauf zu entschlüsseln.

  7. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: John2k 10.02.10 - 11:27

    Jungs, er brauchte sechs Monate für den ersten Versuch. Der Zweite würde schon wesentlich weniger Zeit in Anspruch nehmen und wenn man erstmal weiß wie das Ding funktioniert, dann kann man auch ein Kit zum Knacken bauen. Vielleicht fallen so auch SIcherheitslücken oder Bugs in den Prozessoren auf.

  8. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Jeem 10.02.10 - 11:33

    AES mit 'ner vernünftigen Bitzahl und einem guten Kennwort. Da kannst Du auch eine Milliarde Dollar und 10 Jahre verwenden, es wird nichts fruchten.

    Und selbst so ein TPM-Chip ist ausreichend sicher. Die meisten Geheimnisse sind einfach keinen solchen Aufwand wert. Und die, die es wert sind, verlassen sich (hoffentlich) nicht ausschließlich auf ein System. Ich kenne die Ansprüch von bspw. Militär und Geheimdienst an hochsichere Umgebungen - dagegen ist das System hier ein Witz.

  9. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: das ist zu pauschal 10.02.10 - 11:36

    Golemleser2k schrieb:
    --------------------------------------------------------------------------------
    > Wo ist denn TPM sicher? Es wurde vorgeführt das die Kritiker doch recht
    > haben. Und seit wann rechnet man Sicherheit in Euro oder
    Dollar? Also: TPM
    > ist nicht sicher.

    Dann ist nichts sicher, weil du mit genügend hohem Budget + Aufwand alles knacken kannst.

    Ziel von Sicherheitsmechanismen (wie z.B. TPM) ist es, den Aufwand für erfolgreie Angriffe auf das jeweilige Schutzziel so hoch werden zu lassen, dass der Aufwand den Ertrag von Angreifern nicht mehr lohnenswert macht bzw. möglichst sogar übersteigt.

    Der Forscher hat also genaugenommen demonstriert, dass TPM nicht geeignet ist, Daten mit einem Wert von deutlich über 200.000 Dollar zu schützen.

  10. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: fangorn 10.02.10 - 11:56

    das ist zu pauschal schrieb:
    --------------------------------------------------------------------------------
    > Golemleser2k schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > Der Forscher hat also genaugenommen demonstriert, dass TPM nicht geeignet
    > ist, Daten mit einem Wert von deutlich über 200.000 Dollar zu schützen.

    Die 200.000 Dollar dürften wohl der Wert seiner Hardware sein. Die sechs Monate Arbeitszeit zur Entwicklung des Angriffs wurden ja getrennt erwähnt.

    Die Hardware ist aber auch für weitere Angriffe noch nutzbar. Ein Industriespion könnte also die Kosten auf mehrere Angriffe verteilen.

    Wenn man weiß wie so ein Chip aufgebaut ist und funktioniert braucht man auch keine sechs Monate mehr, um die unverschlüsselten Daten im Kern abzugreifen. Das dürfte sich dann eher noch im Bereich Stunden, bei leidlich bekannten Chipversionen Minuten handeln.

    Fakt ist und bleibt: man braucht physischen Zugriff auf die Hardware. Und recht sperrige Apparaturen, die man nicht eben aus der Jackentasche ziehen kann. Aber vielleicht lässt sich die Technik in einem Lieferwagen verbauen, der dann vor eurem Haus parkt und die greifen das mal schnell ab während ihr nicht zuhause seid?

  11. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Ainer v. Fielen 10.02.10 - 12:17

    Klar doch, Du hast zuhause ein FIB-Mikroskop mit Ionenstrahl und kannst auch damit Umgehen?

    ___________

    "Aufgrund der globalen Klimaerwärmung sowie der gegenwärtigen Finanzkrise wird das Licht am Ende des Tunnels nun abgeschaltet!"

    - Autor unbekannt -

  12. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: ffffffffffffff 10.02.10 - 12:21

    billig schrieb:
    --------------------------------------------------------------------------------
    > dreizehn schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > also sicher vor dir auf jeden Fall, denn ich glaub nicht das du mal eben
    > 6
    > > Monate Zeit und 200.000 Dollar hast die du wahrscheinlich brauchen wirst
    > um
    > > diesen oder ähnliche Chips zu knacken. Deswegen im "allgemeinen Sicher".
    >
    > 200.000 Dollar sind lächerlich wenig für alles was sich zu schützen lohnt.
    > Das zahlt jeder Industriespion aus der Portokasse (und ein Steuerfahnder
    > wahrscheinlich auch). Wofür dann überhaupt so ein superduper
    > Sicherheitssystem? Zum Verschlüsseln Deiner Urlaubsbilder?

    Ueberhaupt nicht. Ein TPM hat nix mit *Deiner* Security zu tun, sondern mit der Security *vor* Dir.

  13. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Captain 10.02.10 - 12:23

    dreizehn schrieb:
    --------------------------------------------------------------------------------
    > also sicher vor dir auf jeden Fall, denn ich glaub nicht das du mal eben 6
    > Monate Zeit und 200.000 Dollar hast die du wahrscheinlich brauchen wirst um
    > diesen oder ähnliche Chips zu knacken. Deswegen im "allgemeinen Sicher".
    >
    > (ärger dich nicht, ich hab auch keine 200.000 Dollar übrig ;) )
    >
    > Panzerschränke sind auch nicht unendlich sicher, da geht es nach der Zeit
    > die deine Person benötigt um ihn zu öffnen. (je länger man braucht desto
    > sicherer...) und warum sollte man nicht die Sicherheit in der IT nach Geld
    > und Wissen bewerten
    >
    > cu
    > dreizehn

    Wenn ein Chip geknackt ist, dann sind auch alle anderen der Baureihe offen. ...

  14. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Ainer v. Fielen 10.02.10 - 12:24

    Wie hier bereits schon gesagt:

    Es geht bei TPM nicht um Deine Sicherheit, sondern um die Sicherheit von Inhalten vor Dir...

    ___________

    "Aufgrund der globalen Klimaerwärmung sowie der gegenwärtigen Finanzkrise wird das Licht am Ende des Tunnels nun abgeschaltet!"

    - Autor unbekannt -

  15. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Amanda B. 10.02.10 - 12:29

    Na eben nicht.

    Jeder TPM Chip hat seinen eigenen key. Selbst wenn man einen ausfindig macht, dann funktioniert der nur dort. Also auch wenn nun ein erfolgreicher Angriff auf einen TPM Chip möglich war, so lässt sich dies nicht umlegen auf andere Chips. Die müssten alle mit dem selben Verfahren geknackt werden. Soo einfach wie damals mit der DVD wird es uns nun nicht gemacht ;-)

  16. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: Amanda B. 10.02.10 - 12:30

    Habt ihr alle vergessen das jedes Modul einen eigenen key besitzt und es nichts nützt wenn man ein Modul aushebelt? Selbst wenn er den key nun gefunden hat, so kann er bis auf seinen Chip nirgendwo was damit anfangen.

  17. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: fangorn 10.02.10 - 12:39

    Ainer v. Fielen schrieb:
    --------------------------------------------------------------------------------
    > Klar doch, Du hast zuhause ein FIB-Mikroskop mit Ionenstrahl und kannst
    > auch damit Umgehen?

    Den Artikel gelesen? Das Mikroskop wurde verwendet um das Chipdesign zu visualisieren! Der eigentliche Hack - das abgreifen der Signale am "Kern" des Prozessors - wurde mit deutlich transportablerem Gerät durchgeführt (wenn auch nicht, wie schon geschrieben, für die Jackentasche). Wenn man den Kern manuell abtasten kann, dann ist die entsprechende Tastspitze mit einer vernünftigen Lupe zu führen. Also kein Bedarf für aufwändige Bildgebende Verfahren.

  18. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: fangorn 10.02.10 - 12:47

    Amanda B. schrieb:
    --------------------------------------------------------------------------------
    > Habt ihr alle vergessen das jedes Modul einen eigenen key besitzt und es
    > nichts nützt wenn man ein Modul aushebelt? Selbst wenn er den key nun
    > gefunden hat, so kann er bis auf seinen Chip nirgendwo was damit anfangen.

    Sicher. Aber weitere Chips derselben Baureihe sollten jetzt recht schnell knackbar sein (Lage der abzugreifenden Kontakte bekannt).

    Auch andere Chipdesigns dürften wohl kaum noch einmal sechs Monate in Anspruch nehmen. Die Prinzipien sind immer dieselben.

    Der Grundsatz der Sicherheitsspezialisten hat sich bewährt.
    Eine Technik gilt als geknackt, wenn der erste Angriff nachgewiesen wird der nicht alle Möglichkeiten durchprobieren muss.

  19. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: qwertz123 10.02.10 - 13:41

    fangorn schrieb:
    --------------------------------------------------------------------------------
    > Ainer v. Fielen schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Klar doch, Du hast zuhause ein FIB-Mikroskop mit Ionenstrahl und kannst
    > > auch damit Umgehen?
    >
    > Den Artikel gelesen? Das Mikroskop wurde verwendet um das Chipdesign zu
    > visualisieren! Der eigentliche Hack - das abgreifen der Signale am "Kern"
    > des Prozessors - wurde mit deutlich transportablerem Gerät durchgeführt
    > (wenn auch nicht, wie schon geschrieben, für die Jackentasche). Wenn man
    > den Kern manuell abtasten kann, dann ist die entsprechende Tastspitze mit
    > einer vernünftigen Lupe zu führen. Also kein Bedarf für aufwändige
    > Bildgebende Verfahren.

    Das FIB-Mikroskop brauchst du, damit du überhaupt an die Metallbahnen rankommst.

    Und Messtechnik und die Tastspitzen sind nicht mal annähernd transportabel. Mit der Lupe siehst du nichtmal die Metallbahnen. Wird also schwierig darauf was abzusetzen :) Du brauchst alleine für die elektrische Messung einen kompletten Messplatz den du garantiert nicht rumträgst ;)

  20. Re: Wieso sicher? Das Gegenteil wurde doch bewiesen

    Autor: fangorn 10.02.10 - 15:31

    qwertz123 schrieb:
    --------------------------------------------------------------------------------
    > fangorn schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ainer v. Fielen schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Klar doch, Du hast zuhause ein FIB-Mikroskop mit Ionenstrahl und
    > kannst
    > > > auch damit Umgehen?
    > >
    > > Den Artikel gelesen? Das Mikroskop wurde verwendet um das Chipdesign zu
    > > visualisieren! Der eigentliche Hack - das abgreifen der Signale am
    > "Kern"
    > > des Prozessors - wurde mit deutlich transportablerem Gerät durchgeführt
    > > (wenn auch nicht, wie schon geschrieben, für die Jackentasche). Wenn man
    > > den Kern manuell abtasten kann, dann ist die entsprechende Tastspitze
    > mit
    > > einer vernünftigen Lupe zu führen. Also kein Bedarf für aufwändige
    > > Bildgebende Verfahren.
    >
    > Das FIB-Mikroskop brauchst du, damit du überhaupt an die Metallbahnen
    > rankommst.
    >
    > Und Messtechnik und die Tastspitzen sind nicht mal annähernd transportabel.
    > Mit der Lupe siehst du nichtmal die Metallbahnen. Wird also schwierig
    > darauf was abzusetzen :) Du brauchst alleine für die elektrische Messung
    > einen kompletten Messplatz den du garantiert nicht rumträgst ;)

    Den man aber durchaus in einem 7,5t Kleinlaster unterbringen kann. Und nichts anderes habe ich behauptet.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Elektrobit Automotive GmbH, Radolfzell
  2. HABA Group B.V. & Co. KG, Bad Rodach
  3. Scheve Kommunikations-Service GmbH, Berlin
  4. Deloitte, Leipzig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de