Chefkonsulent Shehzad Ahmad, UNI•C, der leder det danske Computer Emergency Response Team (DK•CERT), skriver hver måned på Computerworld Online om aktuelle it-sikkerhedsspørgsmål. Kommentarerne bringes her, efterhånden som de udkommer.
Et tryk på en knap på en lille fjernbetjening, og garagedøren åbner sig automatisk.
På samme måde kan man låse sin bil uden at sætte en nøgle i døren. Nemt – men ikke længere sikkert.
Forskere på et tysk og et iransk universitet har fundet en metode til at knække sikkerheden i systemet Keeloq, som er indbygget i mange nøgleløse systemer til garageåbnere og biler.
Med forskernes metode kan de på nogle minutter få fat i de krypteringsnøgler, som det trådløse udstyr kommunikerer med. Angrebet foregår i to omgange.
Først undersøger man strømforbruget på den enhed, der er monteret i garagen eller bilen.
Ud fra 10 scanninger af det kan man regne ud, hvad den indbyggede nøgle er.
To trådløse signaler
Herefter skal forskerne blot opsnappe to trådløse signaler fra fjernbetjeningen for at kunne regne ud, hvad dens nøgle er. Så kan de lave en falsk nøgle, der kan åbne garagen eller bilen.
I praksis besværliggøres første del af angrebet af, at angriberen skal have fysisk adgang til enheden.
Anden del består i opsnapning af radiobølger, så den kan foregå helt skjult.
Når Keeloq-systemet kan angribes på den måde, skyldes det svagheder i dets kryptering.
Systemet anvender en hemmelig krypteringsalgoritme, som firmaet bag det, Microchip Technology, købte i 1995.
I 2006 blev algoritmen lækket. Og snart efter opdagede sikkerhedsforskere, at den havde nogle indbyggede sårbarheder.
Hvis udviklerne af krypteringsalgoritmen havde offentliggjort den fra starten, ville disse sårbarheder hurtigt være fundet. Så kunne man have forbedret algoritmen, før produktionen gik i gang.
Sådan gik det ikke.
Som en af de tyske forskere, Timo Kasper, siger til The Register:
"Nu er det lidt for sent, fordi det allerede er indbygget i alle de garager og biler."
Keeloq blev allerede knækket for et års tid siden, men dengang skulle man bruge et døgn på at få fat i krypteringsnøglerne.
De nye forskningsresultater viser, at angreb nu er tættere på at være praktisk gennemførlige, skønt de kræver fysisk adgang til enhederne.
Microchip Technology mener dog, at angrebene udgør en rent teoretisk risiko, da de kræver stor viden om den konkrete implementering af teknologien.
Gør algoritmerne åbne
Historien viser et generelt fænomen inden for kryptering: Åbenhed giver bedre sikkerhed.
Derfor er det også glædeligt, at de krypteringssystemer, der bruges i computersystemer i dag, stort set alle anvender velkendte og gennemprøvede algoritmer.
Dermed mener jeg ikke, at alt skal offentliggøres: De nøgler, som man krypterer med, skal naturligvis holdes hemmelige.
Men algoritmen, der bestemmer, hvordan nøglerne bruges, bør altid være offentligt tilgængelig.
Det giver den bedste sikkerhed for, at den ikke indeholder skjulte sårbarheder.
Oprindelig bragt på Computerworld Online fredag den 25. april 2008
LINKS
Artiklen "Physical Cryptanalysis of KeeLoq Code Hopping Applications"
Artikel fra The Register
Wikipedias beskrivelse af algoritmen