Sicherheitschips stärken oder ersetzen Passwörter

Die Technik der SmartCards kommt in abgewandelter Form immer häufiger zum Einsatz: FIDO2-Sticks ersetzen Passwörter und man zahlt bequem per Smartphone.

In Pocket speichern vorlesen Druckansicht
Sicherheitschips stärken oder ersetzen Passwörter
Lesezeit: 4 Min.

Ältere c’t-Leserinnen und c’t-Leser erinnern sich noch an Telefonkarten für öffentliche Telefonzellen: Das war einer der ersten weit verbreiteten Anwendungsfälle für Sicherheitschips, die geheime Daten wie Passwörter oder kryptografische Schlüssel schützen. Nun sind sie allgegenwärtig, etwa in Kreditkarten, Mobilfunk-SIMs, Funk-Autoschlüsseln, Pay-TV-Karten – und in Smartphones.

IT-Riesen wie Google und Microsoft ermöglichen es immer häufiger, statt eines Passworts einen Sicherheitschip zur Anmeldung an Online-Accounts zu verwenden oder auch als zweiten Faktor, um Konto-Diebstahl zu verhindern. Auf Zwei-Faktor-Authentifizierung (2FA) vor allem per Smartphone-App setzen auch Banken, um Online-Zahlvorgänge nach der EU-Vorgabe PSD2 abzusichern.

2FA auf Basis eines Hardware-Vertrauensankers (Root of Trust, RoT) boomt auch deshalb, weil nicht mehr jede Anwendung eine spezielle SmartCard braucht: Eine App für iOS und Android genügt, um den im Smartphone eingebauten Sicherheitschip für weitere Dienste zu nutzen. Apple Pay und Google Pay kopieren letztlich die Funktionen einer Kreditkarte aufs Smartphone.

Ein weiterer gängiger Sicherheitschip ist das Trusted Platform Module (TPM) in PCs und vor allem in Notebooks. Das TPM attestiert unabhängig vom Hauptprozessor die Integrität des BIOS. Auch Microsofts Festplatten- und SSD-Verschlüsselung BitLocker bindet den Schlüssel ans TPM. Ein Hardware-RoT ist zudem für die automatisierte Kommunikation zwischen Maschinen wichtig, weil hier Passwörter nicht helfen. Der „Thuya-Hack“ auf Millionen von WLAN-Schaltsteckdosen belegt die Verwundbarkeit des Internet of Things (IoT) durch manipulierte Firmware. Deshalb hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) lange an Vorschriften für vernetzte Stromzähler (Smart Meter) gefeilt, die ebenfalls einen Sicherheitschip brauchen.

Um das auf Milliarden von Geräten wachsende IoT und dessen Cloud-Infrastruktur abzusichern, entwickeln Amazon, Google und Microsoft jeweils eigene Chips, deren kryptografische Schlüssel sie selbst in den Händen haben. Damit wollen sie sich unabhängig machen von Zulieferern, aber auch von Regierungen. Um das Vertrauen in die RoT-Infrastruktur zu stärken, legt Google die Hardware seines OpenTitan mit RISC-V-Mikrocontroller offen. Er kommt zunächst in Cloud-Servern zum Einsatz, später wohl auch in Pixel-Smartphones und Chromebooks.

Kleine FIDO2-„Sicherheitsschlüssel“ verbinden sich per USB, Bluetooth oder NFC mit PC und Smartphone, um Online-Konten zu schützen.

FIDO2-Schlüssel sind Sicherheitschips mit festgelegtem Funktionsumfang und einem gängigen Interface wie USB-A, USB-C, Apple Lightning oder mit Nahfunktechniken wie Bluetooth und NFC. Letzteres kennt man von kontaktlosen „Giropay“-Bezahlkarten und RFID-Chips. Wichtig ist bei FIDO2 auch ein Taster, den man bei der Anmeldung betätigen muss: als Bestätigung, dass man den Vorgang persönlich ausgelöst hat – und nicht etwa eine Malware. Manche FIDO2-Sticks haben auch Fingerabdrucksensoren.

In den einfachsten Sicherheitschips steckt kaum mehr als geschützter, nichtflüchtiger (Flash-)Speicher, der sich nur durch ein kryptografisch gesichertes Verfahren überschreiben lässt. Das genügt beispielsweise bei den eingangs erwähnten Telefonkarten, um Unbefugte daran zu hindern, den Stand des Guthabens zu manipulieren. In heutigen SmartCard-ICs stecken außerdem Mikrocontroller mit Hardware-Einheiten für Zufallszahlen und Kryptoalgorithmen. Sie erzeugen Hashes (Beispiel: SHA256) und digitale Signaturen (RSA, ECDSA), können letztere auch verifizieren und PIN-Eingaben autonom prüfen. Die wiederum schützt ein viel komplexeres Geheimnis als eigentlichen Schlüssel. Letzteren löscht der Chip nach mehreren falschen PIN-Eingaben oder er verlangt eine PUK, um ihn weiterzuverwenden.

Smartphone-Prozessoren setzen auf ARM-Rechenwerke. ARM liefert dazu die TrustZone-Erweiterung, die Sicherheitsfunktionen in der Handy-CPU verankert. Diesen geschützten Bereich nutzen auch biometrische Authentifizierungsmethoden wie Face ID und Fingerabdrucksensoren. Zertifizierte TrustZone-Anwendungen gelten als dermaßen sicher, dass Banken ihnen vertrauen.


Dieser Beitrag ist Teil der Trends-Strecke in c't 3/2020

Mehr Infos

c't-Schwerpunkt: Technik-Trends 2020

  • Einleitung
  • Die wichtigsten 5G-Trends
  • Goldrausch im Videostreaming
  • Cloud-Gaming vs. Konsolen
  • DSGVO wird scharfgestellt
  • Chip statt Passwort
  • Online-Zensur

Im c't uplink 28.9 haben sich Merlin Schumacher, Ronald Eikenberg, Jürgen Schmidt und Jan Mahn ausführlich mit FIDO2 befasst:

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.



(ciw)