Das würde ich gerne mal in Informatik machen

Eine Sicherheitsfirma verkauft für ein Biolabor ein Zugangskontrollsystem mit folgenden Eigenschaften:

  1. Zugangskontrolle erfolgt über Karten
  2. Die Karten weisen zwei unabhängige Systeme auf: Einen Magnetstreifen und einen auslesegesicherten Mikrochip
  3. Fällt der Mikrochip aus, ist ein Zugang durch den Magnetstreifen immer noch möglich, wenn das Lesegerät diesen mit unterstützt (fallback)
  4. Zugang wird gewährt, wenn die Karte vorhanden ist und ein sechsstelliger Code ausschließlich bestehend aus Zahlen korrekt eingetippt wird
  5. Es gibt einen streng geheimen, mathematischen Algorithmus, der den jeweiligen Code auf der Karte in einer Zeichenkette so verschlüsselt, dass sich durch kein denkbares Verfahren aus ebendieser Zeichenkette wieder der Originalcode errechnen lässt. Nur diese Zeichenkette ist auf der Karte tatsächlich gespeichert.
  6. Jede Karte enthält eine eindeutige und einmalige Registrierungsnummer.
  7. Es gibt einen zentralen Rechner, auf dem der Verschlüsselungsalgorithmus streng gesichert gespeichert ist und der mit allen Lesegeräten verbunden ist.
  8. Auf dem Rechner befindet sich zusätzlich eine Datenbank mit allen gültigen Registrierungsnummern der Zugangskarten.

Beim Zutritt eines Mitarbeiters zum Biolabor geschieht nun Folgendes: Die Karte wird in das Lesegerät gesteckt. Das Lesegerät nimmt über eine gesicherte, stark verschlüsselte Verbindung Kontakt zum Zentralrechner auf und sendet dabei die Registrierungsnummer der Karte. Wenn diese Registrierungsnummer gültig ist, erhält das Lesegerät den Befehl, den Besitzer der Karte nach dem Code zu fragen, andernfalls wird die Karte eingezogen und ein stiller Alarm ausgelöst. Der Besitzer gibt nun den Code ein, der über die verschlüsselte Verbindung an den Zentralrechner geschickt wird. Dieser berechnet mit seinem Algorithmus nun die verschlüsselte Zeichenkette und sendet sie an das Lesegerät zurück. Dieses vergleicht nun die vom Zentralrechner gesendete Zeichenkette mit der auf der Karte gespeicherten. Stimmen beide überein, wird Zutritt gewährt, andernfalls die erneute Eingabe gefordert. Es sind maximal drei Eingaben möglich, bevor die Karte gesperrt, eingezogen und ebenfalls ein stiller Alarm ausgelöst wird.

Aufgabe 1:

  1. Eine Karte wird gestohlen und der Magnetstreifen komplett auf eine Blankokarte kopiert. Ist das ein Sicherheitsproblem bei dem Konzept der Zugangskontrolle? Erläutern Sie Ihr Ergebnis!

Aufgabe 2:

  1. Es bricht jemand in den Zentralrechner ein und erhält Zugriff auf den geheimen Algorithmus. Zusätzlich kommt er in den Besitz einer Karte, deren Magnetstreifen er kopieren kann. Erklären Sie, warum das ein gravierendes Sicherheitsproblem ist.
  2. Schlagen Sie geeignete Änderungen am Sicherheitssystem vor, um in diesem Fall dem Biolabor Zeit zu verschaffen, die Lücke überhaupt erst zu entdecken. Sie können an jeder Stelle des Systems ansetzen und auch mehrere Möglichkeiten kombinieren. Begründen Sie Ihre Verbesserungsvorschläge.

Aufgabe 3:

  1. Bei einer bestimmten Charge an Mikrochips auf den Karten tritt ein Softwarefehler auf, der den Zutritt trotz korrekter Codeingabe verwehrt und die Karte einzieht. Der Hersteller deaktiviert als Sofortmaßnahme die Einheit auf den Lesegeräten, die den Mikrochip ausliest und behauptet, dass dies kein Problem sei. Nehmen Sie Stellung zu dieser Aussage.

Aufgabe 4:

  1. Nach Recherchen von Datenspezialisten stellt sich heraus, dass nicht nur ein Code nach Berechnung durch den Algorithmus zur korrekten Zeichenkette führt, sondern bis zu neun die gleiche Zeichenkette ergeben. Zusätzlich wird bekannt, dass man durch Abkleben des Chips die Anzahl der Versuche verdoppeln kann, weil das System des Magnetstreifens unabhängig von dem des Chips arbeitet. Der Datenspezialist schlägt Alarm – die Sicherheit des Systems sei dadurch massiv beeinträchtigt. Die Sicherheitsfirma wiegelt ab – das sei kein Problem. Nehmen sie kritisch Stellung zu beiden Positionen!

Sie dürfen für die Lösung der Aufgaben das Internet frei verwenden, so lange Sie die verwendeten Quellen angeben. Je sauberer Ihre Vorschläge dokumentiert und begründet sind, desto besser. Achten Sie zusätzlich darauf, Ihre Antworten auf die jeweilige Frage zuzuschneiden.

Facebook Like

2 Kommentare

  • Ein System, dessen Sicherheit von der Geheimhaltung des Algorithmus (statt der verwendeten und im Zeifel leicht austauschbaren Schlüssel) abhängt, ist _stets_ als unsicher zu betrachten. Nur offengelegte Algorithmen, die einer kritischen und unabhängigen Untersuchung von Wissenschaftlern und Fachleuten, kommen für sicherheitsrelevante Anwendungen in Betracht.

    Alles andere ist mindestens grob fahrlässig.

  • Zum Glück kommen derartige oder vergleichbare Systeme in unserem Alltag ja nicht vor, oder? Das wäre ja gerade in datenschutzsensiblen Bereichen wie Bank- und Gesundheitswesen, Arbeitsrecht usw. der absolute Supergau.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.