Britische Studenten knacken IBMs Kryptoprozessor

12.11.2001
Von 
Thomas Cloer war Redakteur der Computerwoche.
Michael Bond und Richard Clayton, zwei Stundenten der britischen Cambridge University, haben nach eigenen Angaben einen Weg gefunden, IBMs Kryptoprozessor "4758" zu knacken.

Dieser kommt vor allem in internen Bankennetzen zur Anwendung, um bei Geldautomaten-Transaktionen die PIN-Nummern von Kunden zu verschlüsseln. Er verwendet dazu den Data Encryption Standard (DES) und erhielt 1998 von der US-Regierung offiziell das höchste Sicherheits-Gütesiegel.

Den beiden Informatikern gelang es dennoch, die übertragenen PINs zu entschlüsseln. Allerdings benötigten sie dazu physikalischen Zugang zum Gerät. Ihrer Ansicht nach ist aber die Gefahr, dass ein Bankangestellter sich die Technik zunutze machen könnte, allemal groß genug um eine potenzielle Bedrohung festzustellen. IBM sieht das anders. "Diese akademische Studie geht von bestimmten Laborbedingungen aus", erklärte eine Sprecherin des Konzerns. "In der wirklichen Welt gibt es zu viele physikalische Sicherheitsschranken und Zugangskontrollen als das ein solcher Angriff erfolgreich sein könnte."

Bond und Clayton hatten IBM über ihre Forschung informiert, aber nach eigenen Aussagen keine Antwort vom Konzern erhalten. Nachdem sie im jüngsten Handbuch zum 4758 keine Hinweise auf Änderungen fanden, entschlossen sie sich ihre Ergebnisse öffentlich zu machen. "BBC Newsnight" berichtete Ende vergangener Woche darüber. Die beiden Nachwuchswissenschaftler veröffentlichten zudem die Details ihres Hacks und hoffen nun, dass Big Blue sich des Problems annimmt.

"Ein fehlgeleiteter Bank-Manager könnte unsere Arbeit am Montag kopieren und am Mittwochabend schon auf den Bermudas sein", erklärte Clayton. Einen Link zur Ticket-Bestellung liefert die Online-Beschreibung übrigens gleich mit.