Geheimdienste sind bereit, enormen Aufwand zu betreiben, um Verschlüsselung zu brechen. Wie enorm, zeigt die als geheim gekennzeichnete Wunschliste des Bundesnachrichtendienstes (BND). Daraus geht nach Informationen von ZEIT ONLINE hervor, dass der BND in den nächsten fünf Jahren sechs Millionen Euro für ein Projekt Namens CHIANA ausgeben will. CHIANA steht für Chipanalyse. Der Nachrichtendienst will spezielle Sicherheitschips untersuchen – nicht, um sie sicherer zu machen, sondern um Schwachstellen darin zu finden und diese ausnutzen zu können.

Solche Chips stecken zum Beispiel in SIM-Karten, in Kreditkarten, im Reisepass. Sie sind Bestandteil von Zugangskontrollsystemen und von hochsicheren Kommunikationskanälen. Ihr besonderes Merkmal: Die auf ihnen gespeicherten Informationen sollen nicht kopiert oder gar ausgelesen werden können. Um ihren Speicher vor Zugriffen zu schützen, nutzen sie Kryptografie. Denn in dem Speicher liegen zum Beispiel wiederum kryptografische Schlüssel, die im Zusammenspiel mit einer Software Nachrichten verschlüsseln können oder Türschlösser öffnen.

Der BND will abgefangene Nachrichten, die so verschlüsselt wurden, nachträglich entziffern können. Dazu muss er verstehen, wie die eingesetzten Sicherheitschips funktionieren. Um das herauszufinden, gibt es verschiedene sogenannte Seitenkanalangriffe. Sie alle basieren auf dem Versuch, den Chip bei der Arbeit zu beobachten und daraus Rückschlüsse auf seine Funktion zu ziehen.

Die Chipanalyse stelle "einen Teil der Kryptoanalyse dar, der kryptorelevante Bereiche von in Verschlüsselungssystemen eingesetzten Chips lokalisieren und deren Funktion ermitteln soll", heißt es in der Projektliste des BND. Und weiter: "Hierzu sollen im Chip gespeicherte Programm- und Schlüsseldaten unter Umgehung von Schutzmaßnahmen ausgelesen werden, um so die Entzifferung von Inhalten bereits erhobener und vorhandener Daten zu ermöglichen beziehungsweise zu erleichtern."

Anders ausgedrückt: Minimalziel ist es, den Bereich des Chips zu erkennen, in dem die kryptografische Funktion sitzt, um zumindest herausfinden zu können, welches Verschlüsselungsverfahren, welcher Algorithmus verwendet wird. Dieser Algorithmus kann dann nachmodelliert und auf Schwächen untersucht werden.

Weil die Hersteller von solchen Chips aber natürlich wissen, dass es entsprechende Analysen gibt, treffen sie Gegenmaßnahmen, die eine Beobachtung des aktiven Chips erheblich erschweren. Es ist ein Wettlauf – immer wieder finden Forscher eine neue Möglichkeit, die Schutzmaßnahmen zu umgehen, immer wieder versuchen die Hersteller, auch das zu vereiteln.

Für den einen besonders raffinierten Ansatz, um Chips zu analysieren, braucht man ein spezielles Mikroskop namens Triphemos, das steht für Time Resolved Imaging Photo Emission Microscope. So eines will der BND im kommenden Jahr kaufen.

Gerät kostet Millionen

Das Analysegerät der japanischen Firma Hamamatsu erkennt die äußerst schwache Infrarotstrahlung, die entsteht, wenn Transistoren schalten – und zwar zeitlich und räumlich mit höchster Präzision. Es zeigt also auf Nanometer genau, wann an welcher Stelle im Chip Strom in welche Richtung fließt. Im Gegensatz zu manchen anderen Analyseverfahren funktioniert das berührungslos, das Risiko, den Chip dabei zu zerstören, ist also gering. Es gibt allerdings besser erforschte und damit praktikablere Methoden.

Das Gerät allein soll 2,5 Millionen Euro kosten. Eine weitere halbe Million sind demnach für Zubehör sowie bauliche Maßnahmen vorgesehen. Der Ort, an dem das Triphemos aufgestellt werden soll, muss nämlich gegen Vibrationen und elektromagnetische Strahlung abgeschirmt sein und einigen anderen Anforderungen entsprechen. Wofür die restlichen drei Millionen Euro gebraucht werden, die das Projekt CHIANA bis 2019 kosten soll, geht aus den Unterlagen nicht hervor. 

Analyse eines Chips kann Monate dauern

Möglicherweise sind in den übrigen drei Millionen Euro die Personalkosten enthalten. Nach Ansicht von Linus Neumann, einem der Sprecher des Chaos Computer Clubs (CCC), gibt es nur wenige Spezialisten, die ein Triphemos überhaupt sinnvoll einsetzen können: "Triphemos ist nur ein Untersuchungswerkzeug. Die wirkliche Herausforderung ist es, die Funktion des Chips nachzuvollziehen und zu verstehen, um dann schließlich dem Chip seine Geheimnisse zu entlocken." Falls der BND solche Experten noch nicht beschäftigt, müsse er sie mit vergleichsweise viel Geld locken, glaubt Neumann.

Sechs Millionen Euro sind in jedem Fall viel Geld für ein Projekt von schwer abschätzbarem Nutzen. Die Analyse eines einzigen Chips kann unter Umständen viele Monate dauern, schätzt Neumann. Dr. Mathias Wagner hält es sogar für möglich, dass so etwas Jahre dauern kann. Wagner ist Chief Security Technologist bei NXP Semiconductors, das Unternehmen stellt unter anderem Sicherheitschips für Reisepässe und den neuen Personalausweis her. Die Auswertung der Infrarotabstrahlung sei eher noch im Forschungsstadium, sagt er: "Es gibt Attacken, die heutzutage praktikabler sind, wenn keine geeigneten Gegenmaßnahmen getroffen werden." Zudem kennt seine Branche die Angriffstechnik natürlich auch und forscht bereits an verbesserten Schutzvorkehrungen.

Ob selbst bei einem erfolgreichen derartigen Angriff etwas herauskommt, das bei der Entschlüsselung von Nachrichten hilft, ist zudem keinesfalls sicher. Denn selbst, wenn der BND Rückschlüsse auf den verwendeten Algorithmus ziehen oder sogar kryptografische Schlüssel extrahieren kann, fällt der nachrichtendienstliche Gewinn möglicherweise eher gering aus, weil kryptografische Verfahren oft auf ständig wechselnde Schlüssel setzen. "Um auch in diesem Fall einen strategischen Vorteil zu haben, muss man schon eine Schwäche im Algorithmus finden", sagt Neumann.

Dennoch ist dem BND diese Fähigkeit wichtig. Ziel des Projekts ist "die Anpassung und Modernisierung der Chipanalyse der Abteilung TA". Der Nachrichtendienst beschäftigt sich also schon länger mit solchen Verfahren. Das gilt mit großer Sicherheit auch für Geheimdienste anderer Länder. Und auch Kriminelle versuchen sich an der Chipanalyse, zum Beispiel, um Smartcards für Pay-TV zu knacken.

Technik, die auch zur Abwehr eingesetzt werden könnte

Denkbare Ziele des BND dagegen könnten der Militärfunk eines anderen Landes sein oder auch Informationen, die über VPN-Boxen verschickt und vom BND abgefangen wurden. Solche Boxen werden zum Beispiel benutzt, um Daten aus der Kundenüberwachung von einem Internetprovider zu verschlüsseln, bevor sie zur überwachenden Behörde geschickt werden. Theoretisch denkbar ist auch der Versuch, Einlasskarten für Regierungsgebäude oder Firmengelände zu klonen. In jedem Fall muss der BND vorher in den Besitz des Chips gelangen.

Das alles klingt nach normaler Arbeit für einen Geheimdienst. Allerdings stellt sich die Frage, ob solch teure und aufwändige Technik nicht sinnvoller eingesetzt werden könnte.

"Mir wäre es lieber, wenn der BND Sicherheitslücken veröffentlichen würde, statt sie offensiv auszunutzen", sagt CCC-Sprecher Neumann. Denn dann könnten Chiphersteller ihre Produkte sicherer machen und damit verschlüsselte Kommunikation insgesamt stärken. Aber im Modernisierungspaket des BND geht es eben überwiegend um Angriff, nicht um Abwehr. Auch wenn der Dienst das in dem Papier immer wieder behauptet.