Hardware Security

 

 

Eingebettete Systeme bestehen meist als Baugruppe mehrerer Chips und sind im Allgemeinen leicht physisch zugänglich. Somit sind sie Angreifern schutzlos ausgeliefert, die über ausgeprägte Kompetenzen in den Bereichen Elektronik, Nachrichtentechnik, Implementierungen und auch Hardware-Angriffen verfügen. Darüber hinaus haben Angreifer die Möglichkeit, sich interne Schnittstellen, wie zum Beispiel Debug-Schnittstellen oder einen direkten Zugang zu einem integrierten Speicherchip, zu erschließen. Aus diesem Grund ist es unerlässlich, von Beginn an eine hohe Hardware-Sicherheit solcher Systeme anzustreben. Es bedarf eines umfassenden Konzepts und des Einsatzes von kryptographischen Algorithmen, um ein ausreichendes Hardware-Sicherheitsniveau in Relation zu den möglichen Bedrohungen und in Abhängigkeit von den spezifischen Umständen zu erzielen. In den meisten Fällen ist es sinnvoll Sicherheitschips mit dedizierten Funktionen und Eigenschaften in das System zu integrieren, um sich gegen fortschrittliche Angriffe zu schützen.

Mittlerweile reicht es leider auch nicht, schlüssige Sicherheitskonzepte mit standardisierten kryptographischen Algorithmen für eingebettete Systeme einzusetzen. Hardware-Angreifer verfügen über ausgeprägtes Know-how in der Seitenkanalanalyse von kryptographischen Implementierungen und Fehlerangriffen. So kann beispielsweise über das Messen des Stromverbrauchs ein Schlüssel geknackt werden. Hier ist der Einsatz von fortschrittlichen Schutzmaßnahmen  unerlässlich.

Eine zukunftsträchtige Technologie in der Hardware-Sicherheit sind die sogenannten Physical Unclonable Functions (PUFs). Eine mögliche Ausprägung dieser Technologie ist das Ableiten von kryptographischen Schlüsseln aus den physikalisch einzigartigen Eigenschaften von verschiedenen Chips gleicher Bauart. Somit werden Schlüssel in physikalischen Eigenschaften 'gespeichert' und sind daher äußerst schwer auslesbar.

 

 

Expertise

Das Fraunhofer AISEC analysiert die Hardware-Sicherheit von Produkten und Systemen. In einem hochmodernen Hardware-Sicherheitslabor werden dazu Angriffsanalysen in White- und Black-Box Szenarien durchgeführt. Das Leistungsspektrum im Analysebereich erstreckt sich von einfacheren praktischen Angriffen, wie dem Auslesen von Speichern, bis zu sehr komplexen Seitenkanalanalysen oder Fehlerangriffen. Sicherheitsexperten analysieren potentiell vorhandene proprietäre Verschlüsselungsalgorithmen und deren Anwendung und unterstützen bei der Auswahl von geeigneten kryptographischen Algorithmen und der sicheren Anwendung derselben. Zudem unterstützt Fraunhofer AISEC bei der Implementierung von gehärteten kryptographischen Algorithmen und der Sicherung gegen Seitenkanalangriffe und Fehlerangriffe. Bei der Seitenkanalanalyse wird ein Schwerpunkt auf hochauflösende Messungen der Magnetfelder von Sicherheitschips gesetzt. Im Bereich der Fehlerangriffe auf Sicherheitschips werden an einem eigens entwickelten Laser-Messplatz Angriffe mit zwei getrennten Laserstrahlen durchgeführt.

In vielen Fällen ist der Einsatz von dedizierten Sicherheitschips zweckmäßig. Allerdings gibt es eine Fülle an Produkten verschiedener Hersteller. Auf Basis der konkreten Umstände hinsichtlich Sicherheitsfunktionalität und Kosten werden Unternehmen dabei unterstützt, die spezifisch geeigneten Chips auszuwählen und eine maßgeschneiderte Sicherheits-Architektur bei vertretbaren Kosten zu entwickeln sowie umzusetzen.

Kompetenzen und Angebote im Überblick

  • Hardware-Sicherheitsevaluierungen von eingebetteten Systemen und Bewertung durch Angriffsanalyse
  • Maßgeschneiderte Hardware-Sicherheitskonzepte mit Lösungen hinsichtlich spezifischem Sicherheitsniveau und Kosten
  • Sicherheitslösungen durch Auswahl und auf Basis von kommerziell verfügbaren Sicherheitschips
  • Seitenkanalanalysen und Fehlerangriffe auf eingebettete Systeme sowie die Entwicklung von Gegenmaßnahmen
  • Entwicklung von Messaufbauten für Seitenkanalanalyse und Fehlerangriffe nach Kundenanforderungen
  • Implementierungen von Sicherheitsfunktionen und kryptographischen Algorithmen auf Basis von Mikrokontrollern und FPGAs

Projekte (Auswahl)*

*Projekte zur Sicherheitsevaluierung und zur Entwicklung von Sicherheitslösungen unterliegen der Geheimhaltung. Ihre Nennung auf dieser Seite erfolgt nur nach ausdrücklicher Zustimmung des Industriepartners.

EnOcean GmbH

Für den Entwickler und Hersteller der innovativen batterielosen Funktechnologie, die EnOcean GmbH aus München, erstellte das Fraunhofer AISEC eine umfassende Sicherheitsanalyse der Übertragungstechnologie. Dabei wurden nicht nur die Komponenten von EnOcean selbst untersucht, sondern auch ein Benchmark zu anderen Lösungen/Angeboten in diesem Marktsegment erstellt. Den EnOcean-Geräten konnte ein hohes Sicherheitsniveau attestiert werden. Ein Katalog mit Handlungsempfehlungen für eine Erweiterung des Sicherheitskonzepts war ebenso Teil der Leistung wie deren Sicherheitsevaluation durch das Fraunhofer AISEC. Dies ist vor allem für bestimmte, sicherheitskritische Anwendungen ein zusätzlicher Sicherheitsvorteil. mehr Info

Sicherheit von Geldspielgeräten

© Foto Fotolia

Ausschnitt eines Geldspielautomaten-Displays

Mitte Oktober 2014 hat das Bundeskabinett über die Novellierung der Spielverordnung beraten, die gewerbliche Geldspielgeräte in Spielhallen und Gaststätten regelt. Die Novellierung sieht neben dem Schutz der Spieler eine erhöhte Manipulationssicherheit der Geldspielgeräte und einen starken Manipulationsschutz der ausgegebenen steuerrelevanten Daten vor. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) in München hat im Auftrag der im Verband der Deutschen Automatenindustrie (VDAI e.V.) organisierten Unternehmen bereits seit etwa einem Jahr ein Sicherheitskonzept für Daten erarbeitet, das die neuen Anforderungen erfüllt. Zusätzlich wurde eine ausführliche Sicherheitsevaluierung von Geldspielgeräten durchgeführt, sodass die neuen Anforderungen bezüglich Manipulationssicherheit der Geräte zielgerichtet erfüllt werden können. mehr Info

SIBASE

© Foto Fraunhofer AISEC

SIBASE: Sicherheitsbaukasten für sichere eingebettete Systeme

Um der Vielzahl von Herausforderungen, die bei der Absicherung eingebetteter Systeme eine Rolle spielen, zu begegnen, wird im Projekt SIBASE ein Baukastensystem entwickelt. Die Bausteine werden Hardware und Software Sicherheitskomponenten für eingebettete Systeme sein, die ineinandergreifen und eine langfristige Sicherheit gewährleisten. Daneben werden auch neue Entwicklungsmethoden für sichere Bausteine sowie neue Angriffsarten erforscht, um die entwickelten Systeme auch gegen neuartige Bedrohungen langfristig abzusichern. SIBASE

Publikationen (Auswahl)

2016 - 2015

2016

  • A. Zankl, K. Miller, J. Heyszl and G. Sigl. “Towards Efficient Evaluation of a Time-Driven Cache Attack on Modern Processors”. In: Computer Security (ESORICS 2016), 21th European Symposium on Research in Computer Security, Heraklion, Greece, 2016.
  • R. Nyberg, J. Heyszl, D. Heinz, and G. Sigl. “Enhancing Fault Emulation of Transient Faults by Separating Combinational and Sequential Fault Propagation.” In: ACM Great Lakes Symposium on VLSI. Ed. by Ayse Kivilcim Coskun, Martin Margala, Laleh Behjat, and Jie Han. ACM, 2016, pp. 209–214.
  • H. Seuschek, J. Heyszl and F. De Santis. "A Cautionary Note: SideChannel Leakage Implications of Deterministic Signature Schemes". In: Proceedings of the Third Workshop on Cryptography and Security in Computing Systems. ACM. 2016, pp. 7–12.

 

2015

  • B. Selmke, S. Brummer and J. Heyszl. "Precise Laser Fault injections into 90nm and 45nm SRAM-cells". In: Smart Card Research and Advanced Applications - 14th International Conference, CARDIS 2015, Bochum.
  • D. Adam, S. Tverdyshev, C. Rolfes, T. Sandmann, S. Baehr, O. Sander, J. Becker and U. Baumgarten. “Two Architecture Approaches for MILS Systems in Mobility Domains (Automobile, Railway and Avionik)”. In: International Workshop on MILS: Architecture and Assurance for Secure Systems (MILS 2015). 2015.
  • R. Nyberg, J. Heyszl and G. Sigl. “Efficient Fault Emulation through Splitting Combinational and Sequential Fault Propagation”. In: 1st International Workshop on Resiliency in Embedded Electronic. 2015.
  • R. Nyberg, J. Heyszl, D. Rabe and G. Sigl. "Closing the gap between speed and configurability of multi-bit fault emulation environments for security and safety–critical designs". In: Microprocessors and Microsystems Embedded Hardware Design 39.8 (2015), pp. 1119–1129. Microprocessors and Microsystems (2015)
  • R. Specht, J. Heyszl, M. Kleinsteuber and G. Sigl. "Improving Non-Profiled Attacks on Exponentiations Based on Clustering and Extracting Leakage from Multi-Channel High-Resolution EM Measurements". In: Constructive Side-Channel Analysis and Secure Design (COSADE), 2015 6th International Workshop Berlin.
  • J. Heyszl and F. Thiel. "Geldspielgeräte in Zukunft mit geprüfter Sicherheit". Datenschutz und Datensicherheit-DuD 39 (4) 2015.
  • D. Adam, S. Tverdyshev, C. Rolfes and T. Sandmann. "Two Architecture Approaches for MILS Systems in Mobility Domains (Automobile, Railway and Avionik)". International Workshop on MILS: Architecture and Assurance for Secure Systems, 2015.

2014

  • B. Heinz, J. Heyszl and F. Stumpf. "Side-channel analysis of a high-throughput AES peripheral with countermeasures". Integrated Circuits (ISIC), 2014 14th International Symposium.
  • R. Specht, J. Heyszl and G. Sigl. "Investigating measurement methods for high-resolution electromagnetic field side-channel analysis". Integrated Circuits (ISIC), 2014 14th International Symposium.
  • N. Jacob, D. Merli, J. Heyszl and G. Sigl. "Hardware Trojans: current challanges and approches". IET Computers & Digital Techniques 8 (6) 2014.
  • S. Belaid, F. De Santis, J. Heyszl, S. Mangard, M. Medwed, JM. Schmidt, FX. Standaert and S. Tillich. "Towards fresh re-keying with leakage-resilient PRFs: chipher design principles and analysis". Journal of Cryptographic Engineering 4 (3) 2014 -> Abstract
  • R. Nyberg, J. Nolles, J. Heyszl, D. Rabe, and G. Sigl. "Closing the Gap between Speed and Configurability of Multi-bit Fault Emulation Environments for Security and Safety-Critical Designs". Digital System Design (DSD), 2014 17th Euromicro Conference.