22C3 - 2.2

22nd Chaos Communication Congress
Private Investigations

Referenten
Rüdiger Weis
Programm
Tag 2
Raum Saal 4
Beginn 14:00
Dauer 01:00
Info
ID 495
Veranstaltungstyp Vortrag
Track Science
Sprache deutsch
Feedback

Hashing Trusted Computing

Der aktuelle Stand

Wir präsentieren ein generisches Angriffs-Framework und zeige exemplarisch neue pratische Angriffe auf digitale Signaturen, die Zertifikats-Infrastruktur und die Bootkontrollsequenzen basierend auf neuen Resultaten zur Hashfunktion SHA-1. Diese Ergebnisse komprimtieren grundlegend die Sicherheit der TCG Architektur.

Mit Microsoft Vista und dem Wechsel von Apple zu Intel-Chipsätzen (inklusive TPMs) scheinen die seit Jahren geäusserten Warnungen vor einen Entmündigung der Computerbesitzer durch Digital Restriction Management Technologien konkrete Realität zu werden.

Industrievertreter und oberflächliche Beobachter räumen inzwischen zwar ein, dass DRM und TCG grundsätzlich zur Zensur und Wettbewerbsbehinderung eingesetzt werden können, betonen jedoch die "Neutralität" von Technologien. So fragwürdig derartige Thesen schon generell sind, im Falle der Trusted Computing Architektur führen bereits die grundlegen Designentscheidungen in eine höchst problematische Richtung.

Zentrale Philosophie der Trusted Computing Architektur ist nicht der Schutz des Nutzer, sondern der Schutz des elektronischen Systems vor dem Nutzer. Dies verdeutlicht sich am klarsten durch die fehlende Kontrolle des Computerbesitzers über die in der TPM Hardware gespeicherten kryptographischen Schlüssel. Auch das Konzept der Remote Attestation, welche eine Kontrolle des persönlichen Computers durch Diensteanbieter über das Netzwerk ermöglicht, zeigt deutlich die grundsätzlichen Probleme dieser Architektur.

Obwohl zahlreiche Kryptographen schon seit Jahren vor der Verwendung der Hashfunktion SHA-1 gewarnt hatte, wurden diese Mahnungen in den Wind geschlagen. Neuere Forschungsresultate zeigten nun eine bemerkenswerte Anzahl von schwerwiegenden Schwächen. Bereit die bisher veröffentlichten Resultate zeigen, dass ein Brechen von zentralen Sicherheitsprotokollen, welche SHA-1 verwenden, praktisch durchführbar ist.

Wir präsentieren ein generisches Angriffs-Framework und zeige exemplarisch neue pratische Angriffe auf digitale Signaturen, die Zertifikats-Infrastruktur und die Bootkontrollsequenzen.

Diese Ergebnisse komprimtieren grundlegend die Sicherheit der TCG Architektur. Wir fordern die TCG auf insbesondere auch wegen der hohen Umstellungkosten nicht eine Hardware Architektur basierend auf einem gebrochenen kryptographischen Algorithmus in den Markt zu drücken.

Archived page - Impressum/Datenschutz