Schutzraum
Offene Systeme wie PC, Tableau, Smart-Phons können in der Regel keine wirkliche Sicherheit gewährleisten. Gründe dafür gibt es viele. Meist liegt es schon an der soft- und hardwaremäßigen Sicherheitsarchitektur der gesamten Produktarchitektur.
Ein einfaches Beispiel dafür ist die Passwort-Nutzung. In der Regel werden das Passwort und die Nutzungsrechte in einem Bereich eines nichtflüchtigen Speichers des offenen Systems hinterlegt. Auch, wenn man das Passwort verschlüsselt und dafür ein eingebettetes System wie z. B. eine Smartcard verwendet, die typischerweise aus einem Mikrocontroller, flüchtigen und nichtflüchtigen Speicher besteht, ist aufgrund der vielfältigen Angriffsmöglichkeiten die Sicherheit nur teilweise gegeben.
Manipulationsschutz durch Folien
Weltweit arbeitet man an Schutzmöglichkeiten für sicherheitsrelevante Daten wie Personendaten, Schlüsselcodes, Programmcodes u. a. m.
Forscher des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (Fraunhofer AISEC) setzen auf kapazitive Manipulationsschutzfolien für Baugruppen und On-Chip Schlüsselgenerierung auf der Basis neuartiger PUF-Strukturen von Silizium-ICs.
Die Physical Unclonable Function nutzt die durch Fertigungstoleranzen bewusst herbeigeführte Einzigartigkeit jedes Bauteils als digitalen Fingerabdruck des Bauteils aus. Nur die vorhandene ON-Chip Ausleseschaltung generiert bei Bedarf den Schlüssel. [1]
Digitaler IC-Fingerabdruck
Auch andere, wie in US 2013/0141137A1 beschrieben, setzen auf gekapselte Module und physikalisch unklonbare Funktionen, den sogenannten PUFs. Zur Realisierung einer PUF wird in einem Stapel von IC-Schichten in mindestens einer ersten und zweiten Schicht eine Vielzahl von SRAM-Transistorzellen angeordnet.
Die sehr kleinen Zellen-Geometrien führen den IC-Herstellungsprozess an die Grenzen des Steuerbaren, so dass sich die ICs durch die verbleibenden Variationen unterscheiden.
Zur Nutzung dieser Unterschiede als Fingerabdruck des ICs werden kleine statistisch verteilte Partikel in einer Veränderungsschicht des IC-Stapels integriert.
Diese Unterschiede sowie andere Faktoren wie das Rauschen der Zellen führen dazu, dass beim zufälligen Einschalten der Zellen-Spannungsversorgung jede Zelle zufällig in den Eins- oder Null-Zustand fallen.
Die digitalen Anfangszuständen vieler solcher Zellen werden zum digitalen Fingerabdruck des ICs verrechnet, aus dem dann unter Nutzung biometrischer Fingerabdruck-Nachbearbeitungsverfahren der private Schlüssel für z. B. den RSA-Verschlüsselungsalgorithmus abgeleitet wird.
Öffentliche Schlüssel des RSA-Algorithmus werden aus dem privaten Schlüssel generiert.
Der private Schlüssel ist dem Benutzer zugeordnet, verbleibt in einem manipulationsgeschützten Modul und wird immer wieder zur Verschlüsselung und Entschlüsselung herangezogen.
Wie man leicht sieht, liegt der Schlüssel im stromlosen Modul im Wesentlichen nur in Form der Fertigungstoleranzen vor.
IC-Fingerabdruck einmalig?
Die Schlüsselgenerierungen erfolgen stets in einem klimatischen Umfeld des IC-Chips. Hieraus stellen sich einige Fragen:
- Führen die Berechnungen des fertigungstoleranzabhängigen Schlüssels im selben klimatischen Umfeld zu immer dem gleichen Schlüssel?
Liefert der Fertigungsprozess mit seinen Fertigungstoleranzen wirklich den einzigartigen digitalen Fingerabdruck?
Die positive Beantwortung der ersten Frage ist eine zwingende Voraussetzung bei Verschlüsselung und Entschlüsselung von z. B. einer Datei. Wird z. B. die Datei mit dem privaten Schlüssel verschlüsselt, schaltet man danach den IC stromlos und nach einer gewissen Zeit wieder ein, so ist eine Entschlüsselung nur möglich, wenn er identisch ist.
Die zweite Frage ist im Grunde genommen nicht zu beantworten. Betrachtet man den Herstellungsprozess von Ohm’schen Widerständen, so unterliegt dieser Prozess herstellungsspezifischen Variationen. Widerstände werden deshalb in Toleranzbereiche eingeordnet. Dieser besagt, dass die Widerstände Werte innerhalb dieses Bereiches besitzen. Man kann davon ausgehen, dass mehrerer Widerstände den gleichen Wert haben.
Vergleich zulässig?
Ist dieser Vergleich denn überhaupt zulässig. Man Integriert doch eine Veränderungsschicht mit statistisch verteilten Partikeln.
Das Kennzeichnende der Aussage über eine statistische verwertbare Verteilung liegt darin, dass Veränderungsschichten in der Regel nicht Unikate sind.
IT5D-Team setzt auf andere Sicherheitsarchitektur
Dies berücksichtigend, setzt das IT5D-Team auf eine andere Sicherheitsarchitektur. Ausgangspunkt zur richtigen Wahl der Sicherheitsarchitektur waren die Kenntnisse über die möglichen Angriffsarten zum Hacken und Manipulieren von soft- und hardwaremäßigen Sicherheitsarchitekturen.
weiterlesen...
[1] | Filipovic, B.: Reverse Engineering: Bedrohungen und Gegenmaßnahmen. 09.07.2015, Fraunhofer AISEC |