Physical Security

Die Grenzen zwischen logischer und realer Welt verschwimmen durch Trends wie Industrie 4.0 und Internet of Things (IoT). Die Vision des Internet of Everything sieht die Vernetzung und Kommunikation von allem mit allem. Die Basis dafür bilden Kleinst-Computer, Eingebettete Systeme, als Herzstück eines jeden Knotenpunkts im alles umspannenden Kommunikationsnetz. Eingebettete Systeme messen und verarbeiten im Betrieb physikalische Größen und interagieren mit ihrer Umwelt. Sowohl die Eingabegrößen als auch deren Verarbeitung sind durch invasive und nicht-invasive Angriffe gefährdet.

Die Gruppe Physical Security Technologies ist Teil der strategischen Entwicklung am Fraunhofer AISEC. Sie erforscht neuartige Sicherheitstechnologien basierend auf physikalischen Effekten. Die Spanne reicht dabei von Manipulationsschutz für eingebettete Systeme im High-Security Bereich bis zu Sicherheitslösungen für Consumables und IoT-Geräte. Ein Beispiel sind Physical Unclonable Functions (PUFs). Sie unterliegen Schwankungen in Fertigungsprozessen und geben Systemen dadurch einzigartige Identitäten.

Expertise

Fraunhofer AISEC entwickelt physikalische Schutzmaßnahmen für gehärtete eingebettete Systeme in enger Abstimmung mit Technologiepartnern. Dazu werden neue Sicherheitskonzepte erforscht und als Prototypen implementiert. Die Qualität der  Lösungen wird analytisch bewertet und ihre Sicherheit im Labor mit praktischen Angriffen überprüft.

Unter Berücksichtigung von kundenspezifischen Rahmenbedingungen werden hard- und softwarebasierte Sicherheitslösungen in Systeme integriert. Die Ergebnisse der Forschungsgruppe Physical Security Technologies fließen forschungsübergreifend in Projekte des Fraunhofer AISEC ein.  

Kompetenzen und Angebote im Überblick

  • Erstellung und Bewertung von Konzepten für physikalische Sicherheitslösungen
  • Bewertung von physikalischen Messdaten
  • Integration der Sicherheitslösungen z.B. in Bootloader oder mobile Anwendungen
  • Prototypenentwicklung

Schulungen im Rahmen des Lernlabor Cybersicherheit

 

Sichere hardwaregebundene Identitäten

Sie erhalten einen Überblick über die Funktionsweise und Anwendungen von PUFs mit Beispielen aus der aktuellen Forschung. Vorgestellt werden Szenarien für den Einsatz von PUFs, Vergleich mit anderen Technologien, PUF-Schaltungen, Protokolle für Lightweight Authentifizierung, Fehlerkorrekturverfahren und Angriffe auf PUFs.

 

Weitere Angebote aus dem Lernlabor Cybersicherheit

Publikationen (Auswahl)

  • V. Immler, J. Obermaier, M. König, M. Hiller, and G. Sigl. “B-TREPID: Batteryless Tamper-Resistant Envelope with a PUF and Integrity Detection”. In: IEEE International Symposium on Hardware Oriented Security and Trust (HOST). 2018, pp. 49–56.
  • S. Kleber, F. Unterstein, M. Hiller, F. Slomka, M. Matousek, F. Kargl, and C. Bösch. “Secure Code Execution: A Generic PUF-driven System Architecture”. In: Information Security Conference (ISC). Ed. by Liqun Chen and Mark Manulis. LNCS. Springer, 2018.
  • J. Obermaier and V. Immler. “The Past, Present, and Future of Physical Security Enclosures: From Battery-Backed Monitoring to PUF-Based Inherent Security and Beyond”. In: IEEE International Workshop on Physical Attacks and Inspection on Electronics, 2018.
  • J. Obermaier, V. Immler, M. Hiller, and G. Sigl. “A Measurement System for Capacitive PUF-Based Security Enclosures”. In: ACM/IEEE Design Automation Conference (DAC), 2018.
  • V. Immler, M. Hiller, Q. Liu, A. Lenz and A. Wachter-Zeh. „Variable-Length Bit Mapping and Error Correcting Codes for Higher-Order Alphabet PUFs“, International Conference on Security, Privacy, and Applied Cryptography Engineering (SPACE), Ed. by J.-L. Danger, S. Ali and T. Eisenbarth. LNCS. Springer Berlin / Heidelberg, 2017, pp. 190-209.
  • V. Immler, J. Obermaier, M. König, M. Hiller and G. Sigl. „B-TREPID: Batteryless Tamper-Resistant Envelope with a PUF and Integrity Detection“, IEEE International Symposium on Hardware Oriented Security and Trust (HOST), 2018.
  • J. Obermaier, F. Hauschild, M. Hiller, and G. Sigl. „An Embedded Key Management System for PUF-based Security Enclosures“, Mediterranean Conference on Embedded Computing (MECO), 2018.
  • M. Hiller and A. G. Önalan. “Hiding Secrecy Leakage in Leaky Helper Data”. In: Conference on Cryptographic Hardware and Embedded Systems. Ed. by W. Fischer and N. Homma. LNCS. Springer Berlin / Heidelberg, 2017.
  • V. Immler, M. Hiller, J. Obermaier and G. Sigl. "Take a Moment and have some t: Hypothesis testing on Raw PUF Data", In: IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), 2017, pp. 92-97.
  • M. Pehl, M. Hiller and G. Sigl. “Secret key generation for physical unclonable functions”. In: Information Theoretic Security and Privacy of Information Systems. Ed. by R. F. Schaefer, H. Boche, A. Khisti and H. V. Poor. Cambridge University Press, 2017, pp. 362–389.