Chaos Computer Club

07. November 2008 10:23; Akt: 11.11.2008 10:15 Print

«Hacker könnten eigene Pässe herausgeben»

von Henning Steier - Das Referendum gegen die Einführung biometrischer Pässe steht - die Initiatoren fürchten Datenschutzverletzungen. Jetzt bekommen sie Unterstützung von einem IT-Experten, der auf ein bislang kaum bekanntes Sicherheitsproblem hinweist. Das Bundesamt für Polizei widerspricht.

Zum Thema
Fehler gesehen?

Ende April zeigte der Hersteller Nvidia seine Technologie namens CUDA. Mit ihr können Grafikkarten bestimmte Rechenoperationen der Prozessoren übernehmen. So brauchte während der Präsentation ein in CUDA programmierter Videoumwandler knapp 23 Minuten für einen zweistündigen Film. Ein Intel Core 2 Quad benötigt dafür deutlich über vier Stunden. Der Grund für das Ergebnis: Grafikchips sind wegen der hohen Anforderungen von Videospielen mittlerweile so leistungsstark, dass sie bestimmte Berechnungen schneller ausführen können als Prozessoren.

Doch CUDA lässt sich auch zum Knacken von Passwörtern einsetzen, die bisher als relativ sicher galten. Kürzlich teilte das Unternehmen Global Secure Systems mit, dass russische Firmen die Berechnung von WPA- und WPA2-Schlüsseln um 10 000 Prozent beschleunigt haben sollen. Sie werden vor allem zur Absicherung von WLAN-Netzwerken verwendet. Und das Unternehmen Elcomsoft wirbt damit, verschiedene Passwort-Systeme wie WPA/WPA2 oder MD5 Hashes mit Hilfe von CUDA bis zu 20 Mal schneller knacken zu können.

20 Minuten Online hat bei Frank Rosengart vom Chaos Computer Club (CCC) nachgefragt, ob Grafikkarten zum Sicherheitsrisiko werden und was das Ganze für die in der Schweiz geplante Einführung biometrischer Reisepässe bedeuten könnte.

Wie sehr lässt sich die Rechnerleistung mit der neuen Technologie steigern?

Das ist umstritten. Nvidia hat in seiner Präsentation sicherlich einen optimierten Rechner benutzt. Ich habe mir in einigen Internetforen die Diskussionen zur H.264-Codierung angeschaut, mit der sich Videos zum Beispiel für den iPod klein rechnen lassen. Die Entwicklung eines Gratis-Tools dafür liegt zurzeit auf Eis, denn die Macher waren mit den ersten Tests nicht zufrieden. Anders sieht es aber bei Programmen zum Knacken von Passwörtern und Schlüsseln aus. Hier geht es vor allem um einfache Rechenoperationen, die man problemlos auf den Grafikchip auslagern kann und da kann man mit GPU-Computing, also der Auslagerung von Rechenoperationen vom Prozessor auf den Grafikchip gute Ergebnisse erzielen.

Ein gewisser Svarychevski Michail Aleksandrovich bietet auf seiner Webseite einen so genannten MD5-Cracker mit Nvidia-CUDA-Unterstützung zum Download an. Er will die Leistung von 108 Millionen Schlüsseln pro Sekunde auf rund 350 Millionen mit Hilfe der Grafikkarte GeForce 9600 GT gesteigert haben. Ist das realistisch?

Auf jeden Fall, denn ein Computerprozessor übernimmt viele unnütze Aufgaben im Hintergrund, während er arbeitet. Eine GPU hat dieses Problem nicht. Vereinfacht gesagt, probiert der Rechner so lange Kombinationen aus, bis er die passende gefunden hat. Das kann mit GPUs deutlich beschleunigt werden.

Welche Folgen hat das?

Bei der Signatur- oder Echtheitsprüfung muss man in Zukunft deutlich vorsichtiger sein. Jene zehn Jahre, die biometrische Pässe halten sollen und auf denen die Sicherheitssysteme basieren, sind eine sehr gewagte Annahme. Man hat einfach eine gewisse jährliche Zunahme der durchschnittlichen Rechenleistung prognostiziert, Faktoren wie das GPU-Computing aber aussen vor gelassen. Zudem muss man für leistungsfähige Grafikkarten heute kein Vermögen mehr ausgeben.

Wie läuft das Knacken der Pässe mit Hilfe von Grafikkarten ab?

Die Dateien auf dem Chip des Passes sind durch eine Signatur geschützt. Gelingt es Hackern, diese zu fälschen, könnte man manipulierte Daten auf den Chip bringen und den Pass damit als echt verkaufen. Oder man könnte die Daten vom Chip auslesen, nachdem man den Schlüssel in den Lesegeräten geknackt hat. Dann könnte man unberechtigt die Pässe auslesen und riesige Datenmengen sammeln. Der Worst Case: Hacker errechnen den Hauptschlüssel der Zertifizierungsstelle des Landes: Sie könnten eigene Pässe herausgeben und Lesegeräte bauen.


Mit Rosengarts Aussagen konfrontiert, wies das Bundesamt für Polizei, fedpol, sie zurück: «Mit den erwähnten Grafikkarten, die 350 Millionen Schlüssel pro Sekunde errechnen sollen, würde man zum Durchprobieren aller zur digitalen Signierung des Passes zur Verfügung stehenden Schlüssel mehr als 10 hoch 106 Sekunden benötigen. Würde eine Million dieser Grafikkarten eingesetzt, wären wir immer noch bei 10 hoch 100 Sekunden. Damit würde das Knacken der Schlüssel länger dauern als das Universum existiert», sagte ein Sprecher zu 20 Minuten Online.