easterhegg 2024

Kryptoanalyse (fast) ohne Mathematik
30.03, 16:00–17:00 (Europe/Berlin), Walhacka - D002
Sprache: Deutsch

Hier wird anhand eines realen Challenge-Response-Systems demonstriert, wie mithilfe eines SMT-Solvers Kryptoanalyse möglich ist und das System durch eine Known-Plaintext-Attacke gebrochen werden kann. Dadurch lassen sich bereits mit geringem mathematischen Verständnis Kryptoalgorithmen knacken, welche auf nicht dafür geeigneten Primitiven basieren, wie es hier der Fall war.


Wenn das "Don't" in "Don't roll your own crypto" vergessen wurde, sind schwerwiegende Schwächen oft nur eine Formel entfernt. Allerdings sind die mathematischen Grundlagen, um diese effiziente Formel zu finden, mit dem sich das Kryptosystem brechen lässt, alles andere als trivial. Jedoch muss das in einigen Fällen gar nicht sein. So lassen sich mit SMT-Solvern kryptografische Secrets rückrechnen, ohne dafür selbst einen effizienten Algorithmus entwickeln zu müssen.

Dafür müssen lediglich mitgeschnittene Challenge-Response-Paare sowie der formalisierte Kryptoalgorithmus an den SMT-Solver weitergereicht werden. In diesem Vortrag wird die Analyse eines real im Automobilsektor eingesetzten Challenge-Response-Systems (branchenspezifisch Seed-Key-Algorithmus) demonstriert, welches auf Linear Feedback Shift Register basiert. Hier sind sowohl einige Seed-Key-Paare, als auch ein gewisses Verständnis über den Algorithmus bekannt, nicht jedoch das kryptographische Geheimnis als Basis des Algorithmus. Ohne die Notwendigkeit tiefer mathematischer Kenntnisse des Nutzers gibt der SMT-Solver bereits nach wenigen Minuten das Shared Secret zurück.

Dieses Authentifizierungssystem wird in vielen Steuergeräten von Fahrzeug zur Absicherung von Diagnosefunktionen eingesetzt. Bei einer Überwindung dieser Sicherheitsmaßnahme, geht der mögliche Schaden von der Auslesung und Manipulation sensibler Werte bis hin zur Überschreibung der Firmware.

In diesem Vortrag wird gezeigt, wie mit relativ geringen Hürden ein Kryptosystem angegriffen werden kann. Dies unterstreicht die Wichtigkeit der Auswahl und Implementierung solcher Systeme, auch unter den engen Randbedingungen eingebetteter Systeme, wie sie im Automotive-Bereich häufig vorherrschen.

Disclaimer: In dem Vortrag geht es nicht um die Entwicklung von Angriffen auf moderne State-of-the-Art-Kryptografie. Hierfür wären Methoden notwendig, die erst in einem höheren Semester im Mathestudium thematisiert werden und über die ich selbst nicht verfüge.

Studiert was mit IT-Security an der TH Deggendorf. Im Zuge dessen wurde dieses Thema im Rahmen eines Betriebspraktikums bei der AVL Software & Functions GmbH erarbeitet.