Open-Source-Kryptochip soll Vertrauen schaffen

Eine Gruppe von Experten arbeitet an einem quelloffenen Kryptochip, der Verschlüsselung sicher und nachvollziehbar machen soll.

In Pocket speichern vorlesen Druckansicht 139 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Monika Ermert

Das Cryptech-Projekt, das aus einer Handvoll Experten aus dem Umfeld der Internet Engineering Task Force (IETF) und des Tor-Projekts besteht, arbeitet an Open-Source-Kryptochips, die nachvollziehbare und damit vertrauenswürdige Kryptografie gewährleisten sollen. So soll etwa ausgeschlossen werden können, dass die Chips mit einer Backdoor ausgeliefert werden. Bis Ende 2014 will das Projekt den Prototyp eines Chips fertigstellen, verspricht Randy Bush, US-Entwickler in den Diensten des japanischen ISP Internet Initiative Japan.

Sogenannte Hardware Security Modules (HSM), die extern oder innerhalb eines Geräts Schlüsselmaterial erzeugen, kommen derzeit von den Vertragsnehmern weniger Regierungen, bevorzugt aus den USA oder Israel. "Ich will einen Chip, der nicht aus Washington kommt", sagt Bush trocken im Gespräch mit heise Security. Experten in der IETF hätten gefordert, dass vertrauenswürdige Hardware notwendig ist, damit die darauf zurückgreifenden Standards – Signierung von Routen oder Domains, Transport- oder Mailverschlüsselung – Sinn ergeben.

Das Grundmodell des Kryptochips

(Bild: Cryptech)

Einsehbar sind die Arbeiten und Sponsoren über das Portal Cryptech.is. Zwar ist die Seite noch im Aufbau, die ersten Schritte des Projektes sind aber schon dokumentiert. Eigene Varianten von SHA-1, SHA-256 und SHA-512 gibt es schon. An einem Zufallszahlengenerator, der True Random Number Generator betitelt wird, wird noch gearbeitet. Als Entwickungsplattform dient zunächst ein Field Programmable Gate Array-Kit (FPGA) von Terasic (C5G Cyclone 5 GX). Andere Plattformen sollen später in den Blick genommen werden.

Die Entwickler wollen den Hardware-Stack bis ganz nach unten gegen Manipulation absichern. Die Gruppe habe sich für solche Fragen die Mitarbeit von Elena Dubrovna, Forscherin am KTH Royal Institute of Technology gesichert, die Expertin für das Aufspüren von Trojanern in FPGA ist. Manipulationen an fremden Komponenten oder Sidechannel-Angriffe, etwa über die Auswertung von Laufzeiten, seien ebenfalls auf dem Radar.

Große Version des Kryptochips mit Arduino-Schnittstelle und schnellen I/O-Ports

(Bild: Cryptech)

Schwer zu lösen sein wird das Problem, den Cryptech-Chip am Ende gegen die Manipulation durch Hersteller abzusichern. Ein sicherer, zertifizierter Produktionsprozess steht als eigenes Projekt auf der Cryptech-Agenda.

Vollkommene Sicherheit gegen Angriffe gibt es am Ende auch mit der offenen Hardware nicht. Es sei wie mit einem Schloss, sagt Daniel Karrenberg, Chefwissenschaftler des RIPE NCC und einer der potenziellen Nutzer eines sicheren HSM. Auch wenn jedes Schloss – mit entsprechendem Aufwand – zu knacken bleibe, wolle er immerhin wissen, dass niemand von vornherein einen Nachschlüssel habe.

Korrektur: Geplantes Fertigstellungsdatum des Chips berichtigt. (fab)