Hacker

USB-Schlüssel halten geheimen Schlüssel nicht geheim

In wenigen Minuten war der Schutz umgangen
Von Steffen Herget mit Material von dpa

Hacker knacken Schutz für Firmennetze Hacker knacken Schutz für Firmennetze
Bild: René Sputh - Fotolia.com
Diese Meldung dürfte den IT-Spezialisten in Unternehmen und Behörden auf der ganzen Welt die Schweißperlen auf die Stirn treiben: Einer Gruppe von Computerexperten ist es nach eigener Aussage gelungen, in Windeseile die weit verbreiteten Sicherheitsschlüssel zu knacken, mit denen sich Mitarbeiter von außen in firmeneigene Computernetzwerke einwählen oder vertrauliche Daten verschlüsseln können.

Hacker knacken Schutz für Firmennetze Hacker knacken Schutz für Firmennetze
Bild: René Sputh - Fotolia.com
Die ins Zwielicht geratenen "Token" sind millionenfach verbreitet. Die handlichen Geräte in der Größe eines Schlüsselanhängers geben zufällig erzeugte Zahlenfolgen aus, die nur für jeweils kurze Zeit als Passwort dienen. So ist es möglich, damit auch an sensible Daten zu gelangen. Hacker bräuchten - wenn überhaupt - viel zu lange, um den Code zu entschlüsseln, hieß es bislang von Seiten der Hersteller.

Computerexperten aus mehreren europäischen Universitäten wollen einen der gängigsten "Token" nun in gerade mal 13 Minuten überwunden haben. Ihre Entdeckung beschreiben sie in einem Papier, das sie auf einer Kryptographiekonferenz im August vorstellen werden. "Die Attacken sind effizient genug, um praktikabel zu sein", heißt es in der 22-seitigen Abhandlung.

Die betroffenen USB-Crypto-Dongles sind dazu da, einen geheimen Schlüssel selbst dann unter Verschluss zu halten, wenn der Rechner, an dem sie eingesetzt werden, von Schadsoftware wie beispielsweise einem Trojaner befallen ist. Den Experten ist es nun erstmals gelungen, über Umwegen an den im Dongle gespeicherten Schlüssel zu kommen. Dazu war es nötig, etwa 10 000 gezielt präparierte Nachrichten an den Dongle zu schicken. Dieser antwortet jeweils mit "Nachricht gültig" oder "Nachricht ungültig", so konnte Byte für Byte des geheimen und eigentlich nicht auslesbaren Schlüssels rekonstruieren. Für den Angriff reichte es, dass der Dongle eine knappe Viertelstunde mit einem PC verbunden war, auf dem die Software der Forscher lief. Diese Software könnte sogar mit Hilfe eines Trojaners auch auf die Rechner der Schlüsselverwender gelangen. Vor diesem Hintergrund sind die gennanten Dongles nicht mehr sicher. Die Forscher raten dringend, das Protokoll auf eine sicherere Variante umzustellen.

Geknacktes System kein Einzelfall

Der erwähnte "Token" stammt von RSA, einem der größten Hersteller derartiger Geräte. Das Unternehmen erklärte, der Sache nachzugehen. Es ist nicht das erste Mal, dass RSA in die Schlagzeilen gerät. Im vergangenen Jahr mussten Millionen "Token" ausgetauscht werden, nachdem Hacker in die Systeme der Firma eingedrungen waren. Später nutzten die Hacker die erbeuteten Informationen, um einen Angriff auf den US-Rüstungsriesen Lockheed Martin zu starten.

Eine ganze Reihe von Verschlüsselungsgeräten seien verwundbar, erklärten die Computerexperten. Unter anderem wird ein System von Siemens in dem Papier erwähnt. Ein Sprecher des Münchener Technologiekonzerns erklärte auf Anfrage, dass das sogenannte Siemens CardOS zwischenzeitlich an den französischen IT-Dienstleister Atos Origin verkauft worden sei. Hier hatten die Computerexperten 21 Minuten zum Knacken benötigt.

Mehr zum Thema Sicherheit