Dismiss
InnovationQ will be updated on Sunday, Oct. 22, from 10am ET - noon. You may experience brief service interruptions during that time.
Browse Prior Art Database

Tastatur mit verschluesselter Uebertragung und Authentifizierung

IP.com Disclosure Number: IPCOM000186036D
Original Publication Date: 2009-Aug-25
Included in the Prior Art Database: 2009-Aug-25
Document File: 3 page(s) / 99K

Publishing Venue

Siemens

Related People

Juergen Carstens: CONTACT

Abstract

Durch die zunehmende Absicherung der Netzwerkkommunikation zwischen Rechnern durch unterschiedlichste Verschluesselungssysteme und der Rechner selbst durch die Verwendung von Firewalls, Anti-Viren- und Anti-Spyware-Programmen, wenden sich Angreifer neuen, schlechter gesicherten Angriffspunkten zu. Einer dieser Angriffspunkte ist die Gruppe der Eingabegeraete des Rechners, insbesondere die Tastatur. Durch die Verwendung von Hardware-Keyloggern koennen bis zu zwei Millionen Tastendruecke inklusive Uhrzeit und Datum gespeichert werden. Sie sind in Varianten fuer die PS/2-Schnittstelle wie auch fuer die USB-Schnittstelle (USB: Universal Serial Bus) als Zwischenstecker erhaeltlich. In einer Ausfuehrungsform kann ein solcher Keylogger auch in eine PS/2-Tastatur (PS/2: Personal System/2) eingebaut werden. In den ausgelesenen Daten eines Keyloggers kann beispielsweise nach der Eingabe von Internetadressen und der kurz darauffolgenden Eingabe eines Benutzernamens gesucht werden. In den naechsten gespeicherten Tastendruecken ist dann das Passwort des Benutzers zu vermuten. Die Auswirkungen dieser kleinen und unauffaellig am Rechner anzubringenden Zwischenstecker sind allerdings noch tiefgreifender. Denn bereits waehrend des Bootvorganges des Rechners werden alle Tastenanschlaege gespeichert. Dadurch werden vom BIOS-Passwort (BIOS: Basic Input Output System) ueber das Passwort fuer die Festplattenverschluesselung bis zu den Anmeldedaten fuer das Betriebssystem alle relevanten Eingaben mitgeschnitten. Gerade im Umfeld Gesundheitswesen, Verteidigung, Industrie oder Behoerden, bei denen der Wert der durch die Manipulation abgreifbaren Daten sehr hoch sein kann, ist der Aufwand, physikalischen Zugriff zu einem Rechner zu erlangen, relativ gering.

This text was extracted from a PDF file.
At least one non-text object (such as an image or picture) has been suppressed.
This is the abbreviated version, containing approximately 29% of the total text.

Page 1 of 3

Tastatur mit verschluesselter Uebertragung und Authentifizierung

Idee: Dr. Stefan Seltzam, DE-Muenchen; Hermann Seuschek, DE-Muenchen

Durch die zunehmende Absicherung der Netzwerkkommunikation zwischen Rechnern durch unterschiedlichste Verschluesselungssysteme und der Rechner selbst durch die Verwendung von Firewalls, Anti-Viren- und Anti-Spyware-Programmen, wenden sich Angreifer neuen, schlechter gesicherten Angriffspunkten zu. Einer dieser Angriffspunkte ist die Gruppe der Eingabegeraete des Rechners, insbesondere die Tastatur.

Durch die Verwendung von Hardware-Keyloggern koennen bis zu zwei Millionen Tastendruecke inklusive Uhrzeit und Datum gespeichert werden. Sie sind in Varianten fuer die PS/2-Schnittstelle wie auch fuer die USB-Schnittstelle (USB: Universal Serial Bus) als Zwischenstecker erhaeltlich. In einer Ausfuehrungsform kann ein solcher Keylogger auch in eine PS/2-Tastatur (PS/2: Personal System/2) eingebaut werden.

In den ausgelesenen Daten eines Keyloggers kann beispielsweise nach der Eingabe von Internetadressen und der kurz darauffolgenden Eingabe eines Benutzernamens gesucht werden. In den naechsten gespeicherten Tastendruecken ist dann das Passwort des Benutzers zu vermuten. Die Auswirkungen dieser kleinen und unauffaellig am Rechner anzubringenden Zwischenstecker sind allerdings noch tiefgreifender. Denn bereits waehrend des Bootvorganges des Rechners werden alle Tastenanschlaege gespeichert. Dadurch werden vom BIOS-Passwort (BIOS: Basic Input Output System) ueber das Passwort fuer die Festplattenverschluesselung bis zu den Anmeldedaten fuer das Betriebssystem alle relevanten Eingaben mitgeschnitten. Gerade im Umfeld Gesundheitswesen, Verteidigung, Industrie oder Behoerden, bei denen der Wert der durch die Manipulation abgreifbaren Daten sehr hoch sein kann, ist der Aufwand, physikalischen Zugriff zu einem Rechner zu erlangen, relativ gering.

Ferner existiert eine weitere Angriffsmethode auf PS/2-Tastaturen, die ohne Manipulation an einem Rechner auskommt. Dabei werden Tastenanschlaege durch eine Vorrichtung abgehoert, die an derselben Stromversorgung haengt, wie der angegriffene Rechner. Diese Vorrichtung nutzt das Uebersprechen von Schaltvorgaengen der PS/2-Schnittstelle auf die Erdungsleitung der Stromversorgung aus.

Angriffe mittels Keylogger und aehnliche Vorgehensweisen haben schwerwiegende Auswirkungen auf die Zertifizierung nach "Common Criteria". So kann derzeit kein Gesamtsystem, das Passworteingaben ueber die Tastatur erfordert, eine erfolgreiche Zertifizierung erhalten. Fuer die Zertifizierung derartiger Systeme muessen deshalb momentan Annahmen ueber den unmanipulierten Zustand des Systems getroffen werden oder die Eingabegeraete werden gleich ganz aus dem ToE (Target of Evaluation) ausgeschlossen.

Bisherige Loesungsansaetze begegnen dieser Problematik nicht ausreichend. Es exis...