Das #BSI hat die User Guidance zum zertifizierten #OpenSource FIDO-Token-Demonstrator »de.fac2«, konkret dem darauf laufenden »FIDO U2F Authenticator Applet, v1.34«, angepasst: https://github.com/BSI-Bund/de.fac2/blob/master/docs/developer_documentation/BSI_de.fac2_AGD_v1.4.pdf
Bei einem #FIDO-Token erfolgt der „Presence Check“ dadurch, dass das Token in einen Chipkartenleser gesteckt oder ins NFC-Feld gehalten wird - die überarbeitete User Guidance beschreibt noch genauer dadurch mögliche Angriffsszenarien.
#bsi #opensource #fido #SichereHalbleiterTechnologien #DeutschlandDigitalSicherBSI
Ein klassischer #Seitenkanalangriff nutzt die Korrelation des Stromverbrauchs einer CPU zu verarbeiteten Werten. Für solche Angriffe werden physischer Zugriff und teure Geräte benötigt. HERTZBLEED oder PLATYPUS sind als Angriffe deswegen so problematisch, da sie einfach interne Sensoren der CPU, wie etwa für das Power-Throttling, verwenden. Die geringe Präzision der internen Sensoren macht die Angriffe derzeit jedoch in der Praxis weniger relevant.
#Seitenkanalangriff #bsi #SichereHalbleiterTechnologien
Die ARM Pointer Authentication (PAC) in AArch64-CPUs seit ARMv8.3 ist eine Form von Tagged Pointer, bei der Speicheradressreferenzen (Pointer) mit kryptografischen Hashes abgesichert werden.
Aber auch hier führen #Seitenkanalangriff|e mittels spekulativer Ausführung dazu, dass PAC bei Apple M1-Prozessoren umgangen werden kann: https://pacmanattack.com
Seitenkanalangriffe bleiben nach wie vor eine der größten Herausforderungen für #SichereHalbleiterTechnologien.
#Seitenkanalangriff #SichereHalbleiterTechnologien #DeutschlandDigitalSicherBSI
Das #BSI hat gemeinsam mit einem Team von Giesecke+Devrient die Implementierungen und Angriffe des „WhibOx Contest 2021“ analysiert: https://eprint.iacr.org/2022/448
Dies geschah als Nachlese zu der erfolgreichen Teilnahme des BSI an diesem Wettbewerb: https://whibox.io/contests/2021/#wall-of-fame
Fazit: Alle dort verwendeten White-Box Kryptoverfahren können mit geringem Aufwand in kurzer Zeit gebrochen werden.
#bsi #SichereHalbleiterTechnologien #DeutschlandDigitalSicherBSI
Trusted Execution Environments (TEEs) fast aller Hersteller weisen Implementierungsschwächen auf, etwa diese: https://eprint.iacr.org/2022/208 - Updates installieren! Die Integration einer TEE als sicheren Bereich in einem komplexen Prozessordesign ist nicht trivial. Zudem sind die Implementierungen proprietär und nicht unabhängig überprüft. Separate, zertifizierte Sicherheitselemente haben ein deutlich höheres Sicherheitsniveau.
#SichereHalbleiterTechnologien #BSI #DeutschlandDigitalSicherBSI
#SichereHalbleiterTechnologien #bsi #DeutschlandDigitalSicherBSI
@hw Über den Hinweis auf die Listen zertifizierter Produkte hinaus passt auch der Toot des #BSI vom 01. Juni 2021 gut zu dieser Thematik, der auf Hintergrundinformationen und technische Details zu exemplarischen Schwächen einiger, beispielhafter Security Tokens verlinkt.
👉 https://social.bund.de/@bsi/106335677272645761
#SichereHalbleiterTechnologien #CommonCriteria #Zertifzierung #DeutschlandDigitalSicherBSI
#bsi #SichereHalbleiterTechnologien #CommonCriteria #Zertifzierung #DeutschlandDigitalSicherBSI
Oft werden für e-Wallets, 2FA-Token, Keyless-Entry oder ähnliche Anwendungen gewöhnliche Mikrocontroller als „Sicherheitscontroller“ genutzt. Das Geheimnis auf dem Controller wird geschützt, indem die Readout-Protection gesetzt wird. Aber solche Chips lassen sich oft einfach mittels Power-Glitches angreifen, wie hier eindrucksvoll gezeigt: https://tches.iacr.org/index.php/TCHES/article/view/8727/8327
Fundiertes Vertrauen kann eine unabhängige #Zertifzierung schaffen.
#SichereHalbleiterTechnologien #BSI #DeutschlandDigitalSicherBSI
#Zertifzierung #SichereHalbleiterTechnologien #bsi #DeutschlandDigitalSicherBSI
Oft befindet sich ein QR-Code auf Kassenzetteln. Dieser enthält eine kryptografische Signatur der Transaktion und wird von der technischen Sicherheitseinrichtung (TSE) einer Kasse erzeugt. Die TSEn werden durch das #BSI zertifiziert.
Mit einer App kann ein solcher QR-Code dekodiert und die Signatur geprüft werden. Das ergibt einen Hinweis, ob die Transaktion korrekt verbucht wurde.
Mehr zur Technik einer TSE: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Schutz-vor-Manipulation-an-digitalen-Grundaufzeichnungen/schutz-vor-manipulation-an-digitalen-grundaufzeichnungen_node.html
#bsi #SichereHalbleiterTechnologien #DeutschlandDigitalSicherBSI
Vielen Dank für die zahlreichen Beiträge und interessanten Anregungen, die bei der zukünftigen Arbeit des #BSI zu den Themen #SichereHalbleiterTechnologien und TPM berücksichtigt werden.
#bsi #SichereHalbleiterTechnologien #DeutschlandDigitalSicherBSI
Kerckhoffs' Maxime besagt, dass die Sicherheit bei Kryptografie auf der Geheimhaltung von Schlüsseln und nicht auf der Geheimhaltung der Algorithmen beruht.
Bei Whitebox-Kryptografie werden Schlüssel in der Implementierung eines Verfahrens versteckt. Dass das nicht gut funktioniert, hat das #BSI auf dem WhibOx-Contest 2021 bewiesen: https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/WhibOx-Contest-CHES_20210917.html
Deswegen sind sichere Schlüsselspeicher unverzichtbar, zum Beispiel mittels #SichereHalbleiterTechnologien.
#bsi #SichereHalbleiterTechnologien #DeutschlandDigitalSicherBSI
Sorgt für Aufsehen: „Windows 11 erfordert zwingend ein TPM“
Generell haben Sicherheitselemente als Vertrauensanker großes Potenzial, um IT-Systeme besser abzusichern. Gegen unerwünschte Nebenwirkungen helfen unter anderem offene Standards und #Zertifizierung.
Um sich in und außerhalb von Standardisierungsgremien für #SichereHalbleiterTechnologien einsetzen zu können, ist das #BSI an allen Meinungen dazu interessiert: Wie sollte ein zukünftiges TPM ausgestaltet sein?
#zertifizierung #SichereHalbleiterTechnologien #bsi #DeutschlandDigitalSicherBSI
Die spekulative Code-Ausführung moderner Mikroprozessoren führt immer wieder zu neuen, wenn auch komplexen Angriffsvektoren aus der "Spectre"-Familie.
Kritische Informationen sollten daher möglichst vollständig auf gehärtete Sicherheitselemente ausgelagert werden. Auf vielen Geräten sind diese zwar vorhanden, nutzen aber einzig den Herstellern.
Deshalb arbeitet das #BSI an offenen Standards, um #SichereHalbleiterTechnologien für alle nutzbar zu machen.
#bsi #SichereHalbleiterTechnologien #Spectre #DeutschlandDigitalSicherBSI
Gemeinsam mit dem AISEC hat das BSI gängige Open Source FIDO-Token zur 2-Faktor-Authentisierung analysiert. Alle Produkte hatten zum Teil gravierende Schwachstellen, die gemeinsam mit den Herstellern zum Großteil bereits geschlossen wurden. Nutzer sollten Security Advisories prüfen und Updates einspielen! Durch #Zertifizierung hätten viele Schwachstellen frühzeitig entdeckt werden können.
👉 https://www.aisec.fraunhofer.de/de/presse-und-veranstaltungen/presse/pressemitteilungen/2021/Security_Token.html
#SichereHalbleiterTechnologien #BSI #DeutschlandDigitalSicherBSI
#zertifizierung #SichereHalbleiterTechnologien #bsi #DeutschlandDigitalSicherBSI