Embedded Security

Die rasante Miniaturisierung erlaubt die Fertigung von immer leistungsfähigeren, energiesparenden und kostengünstigeren Mikroprozessoren. In immer mehr Gegenständen unseres Alltags wie Autos oder Mobiltelefonen haben kleine Mikrocontroller Einzug gehalten. Solche eingebettete Systeme übernehmen vielfältige, anspruchsvolle und teilweise sicherheitskritische Aufgaben. Fehler in diesen Systemen können unmittelbare Auswirkung auf unser reales Leben haben, weshalb besondere Anforderungen an die Sicherheit und Zuverlässigkeit bestehen.

Insbesondere vor dem Hintergrund der zunehmenden Vernetzung von eingebetteten Systemen (Internet of Things) stellen Sicherheitsfunktionen zur Sicherstellung des zuverlässigen und sicheren Betriebs eines eingebetteten Systems eine Voraussetzung dar. Aufgrund der sehr häufigen Ressourcenknappheit eines eingebetteten Systems (Rechenleistung, Leistungsaufnahme), müssen Sicherheitsfunktionen dabei sehr häufig mit der eigentlichen Funktionalität eines eingebetteten Systems verknüpft werden. Integrierte Sicherheitsfunktionen sind somit für den sicheren und verlässlichen Betrieb eines eingebetteten Systems notwendig.

Expertise

Fraunhofer AISEC entwickelt gehärtete eingebettete Systeme, in denen Software-Sicherheitsmechanismen durch geeignete Hardwarefunktionen ergänzt werden. Dabei bieten wir eine enge Abstimmung von Hardware- und Softwareentwicklung, wie auch die notwendige Verlagerung von wichtigen Funktionen in die Hardware. Für eingebettete Systeme konzeptioniert, entwickelt und bewertet Fraunhofer AISEC Lösungen nach maßgeschneiderten Kriterien wie Energieaufwand, Rechenleistung und Datenübertragungsaufwand. Diese maßgeschneiderte Lösungen reichen von der sicheren Integration und Anbindung von zusätzlichen Hardware Sicherheitsbausteinen (Secure Elements) bis zur Entwicklung von maßgeschneiderten Sicherheitslösungen in Hard- und Software, die spezifische Anforderungen unserer Kunden umsetzen. Dabei arbeiten die Bereiche Embedded Security und Hardware Security eng zusammen.

Kompetenzen und Angebote im Überblick

  • Vertrauenswürdige Betriebssystem-Kerne für eingebettete Systeme
  • Fortgeschrittene Virtualisierungskonzepte für eingebettete Komponenten (zur Abschottung sicherheitskritischer Bereiche)
  • Anbindung von Hardware-Sicherheits-Modulen
  • Sichere Startvorgang von Betriebssystemen (Secure Boot)
  • Erhöhung der Sicherheit durch Multicore-Technologie
  • Methoden zur Anomalieerkennung
  • Sicherheitskonzepte für Android

Publikationen (Auswahl)

  • J. Obermaier and S. Tatschner. “Shedding too much Light on a Microcontroller’s Firmware Protection”. In: 11th USENIX Workshop on Offensive Technologies (WOOT 17). Vancouver, BC: USENIX Association, 2017.
  • M. Huber, J. Horsch, J. Ali and S. Wessel. “Freeze & Crypt: Linux Kernel Support for Main Memory Encryption”. In: 14th International Conference on Security and Cryptography (SECRYPT 2017). INSTICC. ScitePress, 2017.
  • J. Sepúlveda, M. Gross, A. Zankl and G. Sigl. “Exploiting Bus Communication to Improve Cache Attacks on Systems-on-Chips”. In: 2017 IEEE Computer Society Annual Symposium on VLSI (ISVLSI). to appear. 2017.
  • N. Jacob, J. Heyszl, A. Zankl, C. Rolfes and G. Sigl. “How to Break Secure Boot on FPGA SoCs through Malicious Hardware”. In: Conference on Cryptographic Hardware and Embedded Systems, CHES 2017. 2017.
  • M. Huber, J. Horsch and S. Wessel. “Protecting Suspended Devices from Memory Attacks”. In: Proceedings of the 10th European Workshop on Systems Security. EuroSec’17. Belgrade, Serbia: ACM, 2017.
  • J. Sepúlveda, A. Zankl, D. Flórez and G. Sigl. “Towards Protected MPSoC Communication for Information Protection against a Malicious NoC”. In: Procedia Computer Science 108 (2017). International Conference on Computational Science, ICCS 2017, 12-14 June 2017, Zurich, Switzerland, pp. 1103 –1112.
  • N. Jacob, J. Wittmann, J. Heyszl, R. Hesselbarth, F. Wilde, M. Pehl, G. Sigl and K. Fisher. “Securing FPGA SoC Configurations Independent of Their Manufacturers”. In: 30th IEEE International System-on-Chip Conference. 2017.
  • J. Sepúlveda, A. Zankl and O. Mischke. “Cache Attacks and Countermeasures for NTRUEncrypt on MPSoCs: Post-quantum Resistance for the IoT”. In: 2017 30th IEEE International System-on-Chip Conference (SOCC). to appear. 2017.
  • N. Jacob, C. Rolfes, A. Zankl, J. Heyszl and G. Sigl. “Compromising FPGA SoCs using Malicious Hardware Blocks”. In: Design Automation and Test in Europe, DATE 2017. Lausanne, Switzerland, 2017.
  • M. Green, L. Rodrigues-Lima, A. Zankl, G. Irazoqui, J. Heyszl and T. Eisenbarth. “AutoLock: Why Cache Attacks on ARM Are Harder Than You Think”. In: 26th USENIX Security Symposium (USENIX Security 17). Vancouver, BC: USENIX Association, 2017. URL: https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/green.
  • S. Wagner and C. Eckert. "Policy-based Implicit Attestation for Microkernel-based Virtualized Systems". In: Information Security, 19th International Conference, ISC 2016.
  • M. Huber, B. Taubmann, S. Wessel, H. P. Reiser and G. Sigl. “A flexible framework for mobile device forensics based on cold boot attacks”. In: EURASIP Journal on Information Security 2016.1 (2016), pp. 1–13.