Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

22.02.1985 - 

Überprüfung aller Schlüssel dauert 45 Milliarden Jahre:

Intel-Chip verhindert illegalen SW-Zugriff

MÜNCHEN (CW) - Systementwicklern und Softwareanbietern soll es nun erstmals möglich sein, den illegalen Zugriff auf Computer und/oder deren Software mit einer kostengünstigen Hardwarelösung zu verhindern. Unter der Bezeichnung 2W16 stellte Intel jetzt ein entsprechendes "Keprom" vor.

Das KEPROM 27916 (keyed-access EPROM) ist ein Sicherheitsbaustein mit einem Speicherbereich von 128 KBit, der in jedem Computersystem verwendet werden kann. Darüber hinaus läßt sich in diesem Baustein umfangreiche Firmware ablegen, wobei auch der Zugriff zu dieser Software, sofern gewünscht, nur autorisierten Anwendern möglich ist.

Auf dem Chip integrierte Logik ermöglicht es, eingespeicherte Schlüsselzahlen mit denen eines zweiten ICs zu vergleichen. Während dieser Überprüfung, die mindestens zwei Chips dieser Serie benötigt, kann der Schlüssel auf dem Datenbus des Computersystems nicht entdeckt werden, da er dort immer nur verschlüsselt erscheint. Fällt die Überprüfung negativ aus, kann kein Zugriff stattfinden.

Zufallszahl pendelt zwischen den Chips

Der Baustein verfügt über Logikschaltungen, die nur einen legalen Zugriff zulassen. Ein entsprechend aufgebautes System benötigt im Host einen KEPROM und jeweils einen weiteren pro Terminal, der auf den Host zugreifen darf. Um jetzt die Zugriffsberechtigung zu erlangen, muß zwischen dem Host-KEPROM und dem Terminal-Partner ein sogenanntes Handshake-Verfahren ablaufen, wobei die beiden Chips beliebig weit auseinander plaziert sein können.

Am Anfang dieser Prozedur erzeugt der erste Chip in sich eine Zufallszahl, die an das zweite KEPROM übermittelt wird. Beide ICs verschlüsseln diese Zahl. Die Ergebnisse werden dann miteinander verglichen. Bei Übereinstimmung wechseln beide Bausteine ihre Rolle und wiederholen die Prüfsequenz. Bei nochmaliger Übereinstimmung "öffnen-- sich beide ICs. Die zweite Prozedur stellt sicher, daß beide Chips authentisch sind. Wird ein größerer Speicherraum benötigt, kann ein 27916 die Rolle eines Schlüsselmanagers mit bis zu 1024 Schlüsselzahlen übernehmen.

Die Logikschaltungen auf dem Chip des 27916 beinhalten den Schlüssel-Speicherbereich, den Generator für Zufallszahlen und die ..Verschlüsselungsmaschine". Ein kleiner Bereich des Speichers ist immer auslesbar (boot-up), da hier der entsprechende Mikroprozessor die Informationen für die Abfolge des Identifizierungsverfahrens ausliest.

Der Schlüssel ist eine geheime und vom Systementwickler definierte 64-Bit-Zahl, die in einem bestimmten Speicherbereich des 27916 eingegeben wird, nicht auslesbar ist und nur dem Entwickler oder Softwareanbieter bekannt ist.

Da jede Schlüsselzahl aus 64 Bit besteht, gibt es nicht weniger als 18x 1018 Schlüsselkombinationen: Würde man nach Intel-Berechnungen immerhin alle 0,08 Sekunden einen möglichen Schlüssel probieren, müßte man zur Überprüfung aller Schlüsselzahlen eine Zeit von 45 Milliarden Jahren aufwenden.

Ein Garant für diese Perspektive ist laut Intel der auf dem Chip integrierte Zufallszahlengenerator, der dafür sorgt, daß praktisch nie die gleiche Information auf dem Datenbus des Systems erscheint. In 900 000 getesteten Fällen erschien nur in 0,03 Prozent der Fälle eine Zahl mehr als einmal.

Das KEPROM 27916 ist wie alle Standard-Eproms mit W-Licht löschbar und elektrisch reprogrammierbar. Das Anschlußschema entspricht dem Jedec-Standard und somit zum Beispiel dem des 27128A. Die Zugriffszeit beträgt 250 Nanosekunden.