Smartcards und sogenannte USB-Token, kleine Speichersticks, die Passworte generieren, sind nicht sicher. Sechs Wissenschaftlern von verschiedenen europäischen Universitäten ist es gelungen, die Verschlüsselung solcher Systeme zu überwinden und sich damit in "praktikabler Zeit" Zugang zu verschlüsselten Botschaften und zu den Schlüsseln selbst zu verschaffen. Die entsprechende Studie mit dem Titel Efficient Padding Oracle Attacks on Cryptographic Hardware haben sie gerade veröffentlicht .

Viele Unternehmen und Regierungsorganisationen weltweit geben ihren Mitarbeitern solche Hardware-Token , damit diese sich identifizieren können und beispielsweise von außen Zugang zu einem Firmennetz haben. Die Sticks besitzen einen kleinen Bildschirm, auf dem ständig neue Zahlenkombinationen angezeigt werden. Jede dieser Kombinationen ist für wenige Minuten als Passwort gültig, dann verfällt sie.

Ähnlich arbeiten Smartcards , die beispielsweise beim Onlinebanking verwendet werden. Auf ihnen befindet sich ebenfalls ein Chip, der immer neue Schlüssel erzeugt und im Austausch mit einem Lesegerät den Besitzer der Karte identifiziert.

Die Verschlüsselung besteht dabei aus zwei Schlüsseln: einem öffentlichen, den jeder wissen kann und einem privaten, der geheim bleibt. RSA heißt dieses Verfahren . Benannt ist es nach den Nachnamen seiner Erfinder, den Mathematikern Ronald Linn Rivest, Adi Shamir und Leonard Adleman. RSA hat seit einiger Zeit bekannte Schwächen , gilt aber, wenn der Schlüssel nur lang genug ist, als vergleichsweise sicher.

"Padding Oracle"-Angriff

Will sich jemand mit einer solchen Karte oder einem solchen Token in einem System anmelden, schickt es Daten an die Karte, die mit dem öffentlichen Schlüssel verschlüsselt wurden. Die Karte wiederum entschlüsselt sie mit ihrem privaten Schlüssel und sendet Daten zurück, die signalisieren, dass die Botschaft empfangen und korrekt entschlüsselt wurde.

In der oben genannten Studie konnten die Forscher nun zeigen, dass es Umwege gibt, um die Verschlüsselung zu knacken. Sie nutzten dazu die Prüfmeldungen und sandten eine große Zahl von gefälschten Nachrichten an die Karte und beobachteten, welche Rückmeldung jeweils übermittelt wurde. Erhielten sie die Rückmeldung von der Karte, dass eine der Botschaften zufällig als korrekt erkannt wurde, konnten sie damit auf den Inhalt der Nachricht und so auf die Verschlüsselung selbst schließen.

Die Forscher gaukelten also dem Token vor, sie hätten einen verschlüsselten Code, den der Token entschlüsseln sollte und konnten aus dem Verhalten des Tokens Rückschlüsse auf den Verschlüsselungsalgorithmus ziehen. Verwendet haben sie dazu einen sogenannten Padding-Oracle -Angriff, wie ihn der Schweizer Kryptograf Daniel Bleichenbacher bereits 1998 vorgestellt hat , um ohne den eigentlich notwendigen Schlüssel Daten zu entschlüsseln.