Kryptoanalyse (fast) ohne Mathematik

Bitmarckplatz - D003
Moritz Schön
Hier wird anhand eines realen Challenge-Response-Systems demonstriert, wie mithilfe eines SMT-Solvers Kryptoanalyse möglich ist und das System durch eine Known-Plaintext-Attacke gebrochen werden kann. Dadurch lassen sich bereits mit geringem mathematischen Verständnis Kryptoalgorithmen knacken, welche auf nicht dafür geeigneten Primitiven basieren, wie es hier der Fall war.
Wenn das "Don't" in "Don't roll your own crypto" vergessen wurde, sind schwerwiegende Schwächen oft nur eine Formel entfernt. Allerdings sind die mathematischen Grundlagen, um diese effiziente Formel zu finden, mit dem sich das Kryptosystem brechen lässt, alles andere als trivial. Jedoch muss das in einigen Fällen gar nicht sein. So lassen sich mit SMT-Solvern kryptografische Secrets rückrechnen, ohne dafür selbst einen effizienten Algorithmus entwickeln zu müssen. Dafür müssen lediglich mitgeschnittene Challenge-Response-Paare sowie der formalisierte Kryptoalgorithmus an den SMT-Solver weitergereicht werden. In diesem Vortrag wird die Analyse eines real im Automobilsektor eingesetzten Challenge-Response-Systems (branchenspezifisch Seed-Key-Algorithmus) demonstriert, welches auf Linear Feedback Shift Register basiert. Hier sind sowohl einige Seed-Key-Paare, als auch ein gewisses Verständnis über den Algorithmus bekannt, nicht jedoch das kryptographische Geheimnis als Basis des Algorithmus. Ohne die Notwendigkeit tiefer mathematischer Kenntnisse des Nutzers gibt der SMT-Solver bereits nach wenigen Minuten das Shared Secret zurück. Dieses Authentifizierungssystem wird in vielen Steuergeräten von Fahrzeug zur Absicherung von Diagnosefunktionen eingesetzt. Bei einer Überwindung dieser Sicherheitsmaßnahme, geht der mögliche Schaden von der Auslesung und Manipulation sensibler Werte bis hin zur Überschreibung der Firmware. In diesem Vortrag wird gezeigt, wie mit relativ geringen Hürden ein Kryptosystem angegriffen werden kann. Dies unterstreicht die Wichtigkeit der Auswahl und Implementierung solcher Systeme, auch unter den engen Randbedingungen eingebetteter Systeme, wie sie im Automotive-Bereich häufig vorherrschen. Disclaimer: In dem Vortrag geht es nicht um die Entwicklung von Angriffen auf moderne State-of-the-Art-Kryptografie. Hierfür wären Methoden notwendig, die erst in einem höheren Semester im Mathestudium thematisiert werden und über die ich selbst nicht verfüge.

Additional information

Live Stream https://streaming.media.ccc.de/eh21/bitmarckplatz
Type Talk
Language German

More sessions

3/29/24
The Great Master of Rabbits
Walhacka - D002
Opening Ceremony
3/29/24
mephisto
Walhacka - D002
Einführung, Ausbaustufen, Redundanzkonzepte, Backupmöglichkeiten, Migration und Security Aspekte beim Einsatz von Proxmox
3/29/24
Alfred Jockisch
Bitmarckplatz - D003
Ein "heroischer" Versuch, Verschränkung in der Quantenmechanik zu veranschaulichen. Der Schwerpunkt liegt nicht auf physikalisch-mathematischer Exaktheit, sondern auf Geschichten und Bildern, die eine Brücke zwischen der Welt, wie wir sie wahrnehmen und den spannenden Eigenheiten der Quantenphysik bauen sollen. Als Anwendung ein kleiner Seitenblick auf Quantencomputer.
3/29/24
Nia
Bitmarckplatz - D003
Flightgear is an open source flight simulator, We take a look at it, how to get started flying and how to hack on it.
3/29/24
garfieldairlines.net
Walhacka - D002
Die Entstehung von Hadopi
3/29/24
Bitmarckplatz - D003
2016 drehte die Firma U-Blox den Betrieb ihrer back-end Server für den Geotate Dienst ab und machte damit die GPS photoReceiver für den Blitzschuh von Jobo und Bilora effektiv zu Elektroschrott. In einem Anfall von "so schwer kann das doch nicht sein" begaben wir uns auf das Abenteuer herauszufinden, wie die Geräte eigentlich funktionieren und was nötig wäre, sie wieder zum Leben zu erwecken, und wollen euch mitnehmen auf eine Reise durch Code und Werbebroschüren
3/29/24
Walhacka - D002
Irgendwas mit Kaffeemaschinen, Vendor-Lock-in und erzwungener Obsoleszenz