SecM- Secure Modul...

...Bollwerk gegen Ausspähen und Manipulieren sicherheitsrelevanter Daten und ihrer Verarbeitung

Die IT5D-Technologie setzt bei ihrer Sicherheitsarchitektur ebenfalls auf einem Schutzraum das sogenannte Secure Modul (SecM).

Der OEM-Baustein SecM ist ein angriffsresistentes, dreidimensionales Modul. 

Die Besonderheiten der IT5D-Sicherheitsarchitektur liegen nicht darin, dass die IT-Sicherheit durch hardwareseitige und softwareseitige Obskurität gewährleistet wird, sondern dass die IT-Sicherheit durch konsequente Umsetzung des Kerckhoff-Prinzips bei der hardwareseitigen und softwareseitigen Sicherheitsarchitektur garantiert wird. 
Alle Schaltungen, Layouts, Modulkonstruktion, Algorithmen und Quelltexte könnten offengelegt sein, ohne dass die IT-Sicherheit geschwächt würde. 

Merkmale der IT5D-Sicherheitsarchitektur

Die hardwareseitige Sicherheitsarchitektur zeichnet sich durch eine spezielle Modulkonstruktion, spezifische Hardware-Gestaltung und einen speziellen Schaltungsentwurf aus, so dass Ausspähen durch Beobachten und Manipulieren nicht möglich sind.

Das 3D-Modul besteht aus einer Vielzahl innerer geschichteter Ebenen und einer äußeren Kapselung. Die inneren Ebenen sind miteinander sowie mit der äußeren Kapselung vergossen und betten im Wesentlichen Spannungs-Versorgungsleitungen, Signalleitungen und Bauelemente ein. [1]

Herkömmliche Bauelemente wie Mikrocontroller, nichtflüchtige Speicher, analoge Wege-Schalter, Widerstände, Kapazitäten u. a. kommen zum Einsatz.

Mehr als ein Mikrocontroller sind auf verschiedene innere Ebenen angeordnet. Auch die nichtflüchtigen Speicher sind im dreidimensionalen Raum verteilt untergebracht. Des Weiteren ist im Modul der SSR-Zufallsgenerator integriert. 

Signaländernde Anordnungen, die aus mindestens zwei toleranzabhängigen Teilanordnungen bestehen und auf mehr als einer inneren Ebene angeordnet sind, können in verschiedene Signalwege geschaltet werden. Sie dienen zum einen der nicht manipulierbaren Antast-Erkennung von IC-Pins und Signalwegen und zum anderen der Manipulationsabwehr.

Die softwareseitige Sicherheitsarchitektur charakterisiert sich durch [2]:

  • Parallel arbeitende Mikrokontroller von unterschiedlichen Aufgaben in verschiedenen Prozessen
  • Parallel ablaufende Prozesse mit Zufallsdatenverarbeitung
  • Dynamisch zufallsbestimmte Prozess-Bearbeitungen mit dynamisch zufallsbestimmtem Scheduler
  • Dynamisch zufallsbestimmte Eintrittspunkte beim Programmstart und nach Spannungsunterbrechung
  • Zufallsbestimmtes Lesen und Schreiben zufallsbestimmter Daten in bzw. aus nichtflüchtige, mit Zufallsdaten belegte, an verschiedenen Orten im SecM angeordnete Speicher
  • Dynamisch zufallsbestimmte Sendungen von zufallsbestimmten Signalen in zufallsbestimmt ausgewählten signaländernden Anordnungen
  • Gütebewertungen der Zufallsdaten
  • Angriffs-Überwachung u. a. m.

Durch die taktische Einbindung der dynamischen Zufallsbestimmtheit, die überwiegend mit Hilfe des SSR-Generators generiert wird, sind die Zustände und die zu verarbeitenden Daten in den SecMs niemals gleich, niemals erkennbar und somit nicht vorhersehbar.

Vollständige Offenlegung möglich!

Mit dieser softwareseitigen Sicherheitsarchitektur wird Software- Engineering wertlos. Nicht die Softwarearchitektur, die Quelltexte und die verwendeten Algorithmen sind maßgebend für die IT-Sicherheit sondern das benutzte Wissen, dessen Art und Weise der Verarbeitung.

Auch das Hardware-Engineering mit hardwarezerstörenden Modulanalysen wie dem Nano-schichtigen Abtragen oder das Auflösen des vergossenen und eingebetteten Verbundes des 3D-Moduls sind unnütz. Das Abtragen und das Auflösen zerstören den dynamischen zufallsbestimmten signalmäßigen Verbund. 

Hardware-Engineering mit hardwareerhaltenen Modulanalysen wie mikroskopischen Verfahren ist ebenfalls müßig. Das liegt hauptsächlich daran, dass das Erbgut mit Hilfe des internen SSRs in jedem SecM zufallsverschlüsselt und zufallsbestimmt an anderen Speicherorten gespeichert ist. [2] 
Andere Zufallsdaten wie OTP-Schlüsseldaten werden vom SSR-Generator zeitnah zur Verfügung gestellt.  

Analysen laufen ins Leere!

Hard- und softwareseitiges Engineering über Stromanalysen werden zum einen  durch die große Anzahl der kapazitiven Pufferung und zum anderen durch parallele zufallsbestimmte Prozessbearbeitung von zufallsbestimmten Wissen unterbunden. Letzteres lässt auch die elektromagnetischen Feldanalysen ins Leere laufen.

 weiterlesen...

 

[1]

Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung . DE102013014587

[2]

Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher. DE10201212004780