Am 12.04.24 um 19:28 schrieb Helmut Schellong:
Die Wortwahl ist irrelevant. Das ab Werk jungfräuliche Gerät muss irgendwie Kenntnis des privaten Schlüssels erhalten. Viele Banken verwenden hierzu bei PhotoTAN ein Farbcodefeld, welches dem Kunden auf Papier zugesandt wird.
Auch viele 8bit-uC hatten schon so etwas, z.B. die populäre AVR-Serie von Atmel. Die Schnittstelle ist ab Werk freigegeben, da sie beim Gerätehersteller zur Erstprogrammierung mit der Anwendungs-Firmware benötigt wird. Sie muss danach explizit gesperrt werden. Das kann vergessen werden, das bietet Angriffspunkte.
Im Gegenteil, sie steigt mir der Komplexität der µC. Viele moderne µC führen nach dem Reset erst mal Code aus einem ROM aus, um ihre hochkomplexe Peripherie zu initialisieren, springen erst danach ins Anwendungsprogramm. Dieser Code ist potenziell für Glitching anfällig.
Auf fast jeder Sicherheitskonferenz gibt es ein, zwei Vorträge bezüglich frisch entdeckter Angriffsvektoren auf Hardware.
Es gibt zigtausend baugleiche Generatoren, die man auf dem freien Markt kaufen, in aller Seelenruhe erlegen, den Programmcode extrahieren und analysieren kann.
Das Einzige, was deinen persönlichen Generator auszeichnet, ist der darin gespeicherte Schlüssel. Wenn der Angreifer bereits weiß, auf welchem Weg der Schlüssel dort hin gelangt, wo genau er gespeichert ist, welche Sicherheitslücken in der Firmware schlummern, ...
Tut er nicht. Man braucht das KnowHow für die Ätz-/Schleiftechnik, um den Chip Schicht für Schicht abzutragen. Man braucht ein gutes Mikroskop. Man braucht einen Experten für Chipdesign, welcher aus den Fotos die Schaltung bis auf Transistorebene rekonstruieren kann. Man braucht einen Programmierer, um einen Emulator zu schreiben.
All das wird ganz real von Hobbyisten erledigt, welche "interessante" Chips sezieren. Für zahlreiche "klassische" Chips stehen dadurch heute exakte Emulationen zur Verfügung.
Was die Hobby-Hackerszene kann, können Geheimdienste und organisierte Kriminalität erst recht. Geräte solche OTP-Generatoren sind ein lohnendes Ziel, denn sie werden nicht nur von Banken eingesetzt, sondern auch zur Zugangssicherung kritischer Infrastruktur des Gegners.
Man werkt, wie wenig Ahnung du von der Materie hast. Niemand erfindet heute noch Kryptoalgorithmen selbst, das ging in der Geschichte zu oft in die Hose. Jeder baut auf bewährte, offengelegte Standards. Bei guter Kryptografie ist nur der Schlüssel geheim.
Der ist leicht herauszufinden. Die Gehäuseform, die Anzahl der Pins, die genaue Pin-Position der Versorgungsspannung und der Oszillator-Anschlüsse, die Pin-Position spezifischer IO (USB, Display) liefern einen recht guten Suchfilter.
Du willst damit sagen, das dort keiner der bewährten, standardisierten, als sicher gelten, Algorithmen benutzt wird?
Das macht mir dann jetzt WIRKLICH Sorgen...
Woher hast du dieses Insiderwissen?
Es passiert. Ständig. Vorträge auf Hacker-Konferenzen zeigen nur die alleroberste Spitze des Eisbergs.