Das würde ich gerne mal in Informatik machen

Eine Sicher­heits­fir­ma ver­kauft für ein Bio­la­bor ein Zugangs­kon­troll­sys­tem mit fol­gen­den Eigen­schaf­ten:

  1. Zugangs­kon­trol­le erfolgt über Kar­ten
  2. Die Kar­ten wei­sen zwei unab­hän­gi­ge Sys­te­me auf: Einen Magnet­strei­fen und einen aus­le­se­ge­si­cher­ten Mikro­chip
  3. Fällt der Mikro­chip aus, ist ein Zugang durch den Magnet­strei­fen immer noch mög­lich, wenn das Lese­ge­rät die­sen mit unter­stützt (fall­back)
  4. Zugang wird gewährt, wenn die Kar­te vor­han­den ist und ein sechs­stel­li­ger Code aus­schließ­lich bestehend aus Zah­len kor­rekt ein­ge­tippt wird
  5. Es gibt einen streng gehei­men, mathe­ma­ti­schen Algo­rith­mus, der den jewei­li­gen Code auf der Kar­te in einer Zei­chen­ket­te so ver­schlüs­selt, dass sich durch kein denk­ba­res Ver­fah­ren aus eben­die­ser Zei­chen­ket­te wie­der der Ori­gi­nal­code errech­nen lässt. Nur die­se Zei­chen­ket­te ist auf der Kar­te tat­säch­lich gespei­chert.
  6. Jede Kar­te ent­hält eine ein­deu­ti­ge und ein­ma­li­ge Regis­trie­rungs­num­mer.
  7. Es gibt einen zen­tra­len Rech­ner, auf dem der Ver­schlüs­se­lungs­al­go­rith­mus streng gesi­chert gespei­chert ist und der mit allen Lese­ge­rä­ten ver­bun­den ist.
  8. Auf dem Rech­ner befin­det sich zusätz­lich eine Daten­bank mit allen gül­ti­gen Regis­trie­rungs­num­mern der Zugangs­kar­ten.

Beim Zutritt eines Mit­ar­bei­ters zum Bio­la­bor geschieht nun Fol­gen­des: Die Kar­te wird in das Lese­ge­rät gesteckt. Das Lese­ge­rät nimmt über eine gesi­cher­te, stark ver­schlüs­sel­te Ver­bin­dung Kon­takt zum Zen­tral­rech­ner auf und sen­det dabei die Regis­trie­rungs­num­mer der Kar­te. Wenn die­se Regis­trie­rungs­num­mer gül­tig ist, erhält das Lese­ge­rät den Befehl, den Besit­zer der Kar­te nach dem Code zu fra­gen, andern­falls wird die Kar­te ein­ge­zo­gen und ein stil­ler Alarm aus­ge­löst. Der Besit­zer gibt nun den Code ein, der über die ver­schlüs­sel­te Ver­bin­dung an den Zen­tral­rech­ner geschickt wird. Die­ser berech­net mit sei­nem Algo­rith­mus nun die ver­schlüs­sel­te Zei­chen­ket­te und sen­det sie an das Lese­ge­rät zurück. Die­ses ver­gleicht nun die vom Zen­tral­rech­ner gesen­de­te Zei­chen­ket­te mit der auf der Kar­te gespei­cher­ten. Stim­men bei­de über­ein, wird Zutritt gewährt, andern­falls die erneu­te Ein­ga­be gefor­dert. Es sind maxi­mal drei Ein­ga­ben mög­lich, bevor die Kar­te gesperrt, ein­ge­zo­gen und eben­falls ein stil­ler Alarm aus­ge­löst wird.

Auf­ga­be 1:

  1. Eine Kar­te wird gestoh­len und der Magnet­strei­fen kom­plett auf eine Blan­ko­kar­te kopiert. Ist das ein Sicher­heits­pro­blem bei dem Kon­zept der Zugangs­kon­trol­le? Erläu­tern Sie Ihr Ergeb­nis!

Auf­ga­be 2:

  1. Es bricht jemand in den Zen­tral­rech­ner ein und erhält Zugriff auf den gehei­men Algo­rith­mus. Zusätz­lich kommt er in den Besitz einer Kar­te, deren Magnet­strei­fen er kopie­ren kann. Erklä­ren Sie, war­um das ein gra­vie­ren­des Sicher­heits­pro­blem ist.
  2. Schla­gen Sie geeig­ne­te Ände­run­gen am Sicher­heits­sys­tem vor, um in die­sem Fall dem Bio­la­bor Zeit zu ver­schaf­fen, die Lücke über­haupt erst zu ent­de­cken. Sie kön­nen an jeder Stel­le des Sys­tems anset­zen und auch meh­re­re Mög­lich­kei­ten kom­bi­nie­ren. Begrün­den Sie Ihre Ver­bes­se­rungs­vor­schlä­ge.

Auf­ga­be 3:

  1. Bei einer bestimm­ten Char­ge an Mikro­chips auf den Kar­ten tritt ein Soft­ware­feh­ler auf, der den Zutritt trotz kor­rek­ter Codein­ga­be ver­wehrt und die Kar­te ein­zieht. Der Her­stel­ler deak­ti­viert als Sofort­maß­nah­me die Ein­heit auf den Lese­ge­rä­ten, die den Mikro­chip aus­liest und behaup­tet, dass dies kein Pro­blem sei. Neh­men Sie Stel­lung zu die­ser Aus­sa­ge.

Auf­ga­be 4:

  1. Nach Recher­chen von Daten­spe­zia­lis­ten stellt sich her­aus, dass nicht nur ein Code nach Berech­nung durch den Algo­rith­mus zur kor­rek­ten Zei­chen­ket­te führt, son­dern bis zu neun die glei­che Zei­chen­ket­te erge­ben. Zusätz­lich wird bekannt, dass man durch Abkle­ben des Chips die Anzahl der Ver­su­che ver­dop­peln kann, weil das Sys­tem des Magnet­strei­fens unab­hän­gig von dem des Chips arbei­tet. Der Daten­spe­zia­list schlägt Alarm — die Sicher­heit des Sys­tems sei dadurch mas­siv beein­träch­tigt. Die Sicher­heits­fir­ma wie­gelt ab — das sei kein Pro­blem. Neh­men sie kri­tisch Stel­lung zu bei­den Posi­tio­nen!

Sie dür­fen für die Lösung der Auf­ga­ben das Inter­net frei ver­wen­den, so lan­ge Sie die ver­wen­de­ten Quel­len ange­ben. Je sau­be­rer Ihre Vor­schlä­ge doku­men­tiert und begrün­det sind, des­to bes­ser. Ach­ten Sie zusätz­lich dar­auf, Ihre Ant­wor­ten auf die jewei­li­ge Fra­ge zuzu­schnei­den.

Facebook Like

2 Kommentare

  • Ein Sys­tem, des­sen Sicher­heit von der Geheim­hal­tung des Algo­rith­mus (statt der ver­wen­de­ten und im Zei­fel leicht aus­tausch­ba­ren Schlüs­sel) abhängt, ist _stets_ als unsi­cher zu betrach­ten. Nur offen­ge­leg­te Algo­rith­men, die einer kri­ti­schen und unab­hän­gi­gen Unter­su­chung von Wis­sen­schaft­lern und Fach­leu­ten, kom­men für sicher­heits­re­le­van­te Anwen­dun­gen in Betracht.

    Alles ande­re ist min­des­tens grob fahr­läs­sig.

  • Zum Glück kom­men der­ar­ti­ge oder ver­gleich­ba­re Sys­te­me in unse­rem All­tag ja nicht vor, oder? Das wäre ja gera­de in daten­schutz­sen­si­blen Berei­chen wie Bank- und Gesund­heits­we­sen, Arbeits­recht usw. der abso­lu­te Super­gau.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.