Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:android:geraetesicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
howto:android:geraetesicherheit [2022/09/18 11:22] – [Hardware-basierte Limitierung von PIN-Eingaben] hinweis zu proprietärer technologie yaddahowto:android:geraetesicherheit [2023/02/06 16:19] (aktuell) – [Hardware-basierte Limitierung von PIN-Eingaben] yadda
Zeile 61: Zeile 61:
 ==== Hardware-basierte Limitierung von PIN-Eingaben ==== ==== Hardware-basierte Limitierung von PIN-Eingaben ====
  
-Insbesondere Smartphones stehen vor dem Problem, dass wirklich sichere Passwörter für einen Touch-Display in der Regel zu lang wären und sich nicht leicht merken lassen. Jemand mit unbefugtem Zugriff auf das Gerät ist allerdings nicht auf das unhandliche Touch-Display und eine Limitierung von PIN-Eingaben durch das Display beschränkt, sondern könnte den Speicher des Gerätes einfach auf eine Festplatte übertragen und die PIN-Eingaben automatisiert, mit vielen Tausend PIN-Kombinationen pro Minute, von einem anderen Computer aus durchführen.+Insbesondere Smartphones stehen vor dem Problem, dass wirklich sichere Passwörter für einen Touch-Display in der Regel zu lang wären und sich nicht leicht merken lassen. Jemand mit unbefugtem Zugriff auf das Gerät ist allerdings nicht auf das unhandliche Touch-Display und eine Limitierung von PIN-Eingaben durch das Display beschränkt, sondern könnte den Speicher des Gerätes einfach auf eine Festplatte übertragen und die PIN-Eingaben automatisiert, mit vielen Tausend PIN-Kombinationen pro Minute, von einem anderen Computer aus durchführen. Diese Methode, um an den Inhalt eines verschlüsselten Datenträgers zu gelangen, nennt sich "Brute Force" (eng,: Rohe Gewalt).
  
-Aus diesem Grund sind mittlerweile viele Smartphones mit einem Hardware-Chip ausgestattet, der diese Art von Angriff erschweren soll. Dieser Hardware-Chip ist an ein spezifisches Gerät gebunden und so gemacht, dass seine interne Informationen nicht einfach ausgelesen oder kopiert werden können. Bei der Geräteverschlüsselung mit einem solchen Hardware-Chip wird das kryptografische Geheimnis, also der Schlüssel, mit dem der Speicher verschlüsselt ist, sozusagen zweigeteilt: Der eine Schlüssel ist der PIN, den man zum Entsperren benutzt. Der andere Schlüssel ist im Chip versteckt, und wird nur freigegeben, wenn der eingegebene PIN korrekt ist. Eine Angreiferin könnte den Speicher eines derart verschlüsselten Smartphones zwar auf eine andere Festplatte kopieren, würde aber dabei mit dem Hardware-Chip den zweiten Schlüssel für die Entschlüsselung verlieren: Selbst mit unendlich vielen Versuchen wäre eine Entschlüsselung also nicht mehr möglich. Der Chip kann auch so konfiguriert sein, sich ab einer bestimmten Anzahl von Fehlversuchen selbst zu leeren, und dadurch unwiederbringlich den Schlüssel zu löschen+Aus diesem Grund sind mittlerweile viele Smartphones mit einem Hardware-Chip ausgestattet, der diese Art von Angriff erschweren soll. Dieser Hardware-Chip ist an ein spezifisches Gerät gebunden und so beschaffen, dass seine interne Informationen nicht einfach ausgelesen oder kopiert werden können. Bei der Geräteverschlüsselung mit einem solchen Hardware-Chip wird das kryptografische Geheimnis, also der Schlüssel, mit dem der Speicher verschlüsselt ist, sozusagen zweigeteilt: Der eine Schlüssel ist der PIN, den man zum Entsperren benutzt. Der andere Schlüssel ist im Chip versteckt, und wird nur freigegeben, wenn der eingegebene PIN korrekt ist. Eine Angreiferin könnte den Speicher eines derart verschlüsselten Smartphones zwar auf eine andere Festplatte kopieren, würde aber dabei mit dem Hardware-Chip den zweiten Schlüssel für die Entschlüsselung verlieren: Selbst mit unendlich vielen Versuchen wäre eine Entschlüsselung also nicht mehr möglich. Der Chip kann auch so konfiguriert sein, sich ab einer bestimmten Anzahl von Fehlversuchen selbst zu leeren, und dadurch unwiederbringlich den Schlüssel zu löschen.
- +
-Smartphones, die über eine Hardware-basierte Limitierung von PIN-Eingaben verfügen, sind in der Theorie besser gegen Manipulation und Datendiebstahl geschützt. Gleichzeitig ist ein solcher Hardware-Chip kein Wundermittel, sondern eine sehr komplexe und von Menschen gemachte Technologie, deren Konzeption oder Implementation potenziell Sicherheitslücken aufweisen könnte. Zudem sind sie in aller Regel //proprietär//, d.h. Quellcode oder Design der Chips ist nicht öffentlich einsehbar oder überprüfbar+
  
 +Smartphones, die über eine Hardware-basierte Limitierung von PIN-Eingaben verfügen, sind in der Theorie besser gegen Datendiebstahl durch 'Brute Force' geschützt. Gleichzeitig ist ein solcher Hardware-Chip kein Wundermittel, sondern eine sehr komplexe und von Menschen gemachte Technologie, deren Konzeption oder Implementation potenziell Sicherheitslücken aufweisen könnte. Zudem sind sie in aller Regel //proprietär//, d.h. Quellcode oder Design der Chips ist nicht öffentlich einsehbar oder überprüfbar. Zudem schützt eine limitierte PIN-Eingabe nur gegen 'Brute Force'-Angriffe, und nicht schlechte Passwörter, die sich aus der Biografie vermuten lassen (z.B. Geburtsdaten oder Namen).
howto/android/geraetesicherheit.txt · Zuletzt geändert: 2023/02/06 16:19 von yadda

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki