Plattformen

Schutz vor Angriffen dank flexibler Programmierung

Schutz vor Angriffen dank flexibler Programmierung

Im Verbundprojekt „Security by Reconfiguration“ arbeiten Entwickler und Wissenschaftler an Lösungen, um in FPGA gespeichertes Know-how vor Angriffen zu schützen.

Entwickler von sicherheitskritischen Anwendungen und Kommunikationsanlagen müssen ihre Implementierungen und Sicherheitsschlüssel vor Hacker-Angriffen auf Software- und Hardware-Ebene schützen. Das FZI Forschungszentrum Informatik, das Deutsche Forschungszentrum für Künstliche Intelligenz, die Technische Universität Hamburg-Harburg, die Robert Bosch GmbH und die Mixed Mode GmbH entwickeln deshalb im Projekt „Security by Reconfiguration“ Methoden zum Schutz von eingebetteten Systemen vor physikalischen Angriffen. „Weil Angreifer ein immer besseres Verständnis über kryptographisch verschlüsselte Sicherheitssysteme entwickeln, können sie Fehler in der Implementierung von Hard- und Software ausnutzen,“ so FZI-Wissenschaftler Thomas Bruckschlögl. „Dieses Einfallstor für Implementierungsangriffe auf das Sicherheitssystem wollen wir im Projekt schließen.“

Field-Programmable Gate Arrays (FPGA) lassen sich flexibel programmieren und genau da setzen die Methoden an, die die Entwickler und Wissenschaftler erarbeiten: Sie wollen die Strukturen Hardware-basierter Schutzschaltungen zur Laufzeit kontinuierlich so modifizieren, dass physikalische Angriffe auf Verschlüsselungsalgorithmen erheblich erschwert werden. Dazu müssen sie zunächst dynamische Implementierungsstrategien für FPGAs entwickeln, die Verschleierungsmechanismen oder Maskierungen von Daten als Gegenmaßnahmen für Implementierungsangriffe bieten. Sicherheitskritische FPGA-basierte Modellsimulationen für Komponenten aus der Automobilindustrie dienen zum Test und für die Evaluation der Modifikation der Hardware.

Nachdem sich die Methoden in Modellsimulationen bewährt haben, wollen die Wissenschaftler des FZI sie für den Einsatz in verschiedensten Anwendungsbereichen umschreiben. „Die Herausforderung liegt darin, die Eigenschaften unterschiedlicher FPGAs mit den Anforderungen einzelner Schutzmaßnahmen in Einklang zu bringen. Dafür erstellen wir Modellierungen, mit denen geeignete Gegenmaßnahmen für Implementierungsangriffe konfiguriert werden können“, erklärt Thomas Bruckschlögl, wissenschaftlicher Mitarbeiter des FZI. Ziel der FZI-Wissenschaftler ist es, die Methoden für allgemeine Anwendungen, wie zum Beispiel zur Signalverarbeitung, und verschiedenste FPGA-Modelle nutzbar zu machen. Nach Abschluss des Projekts im März 2020 sollen die Ergebnisse in Produkte der Projektpartner integriert oder als Dienstleistung beispielsweise über die Mixed Mode GmbH vertrieben werden.

Das Projekt „Security by Reconfiguration“ wird vom Bundesministerium für Bildung und Forschung über eine Laufzeit von drei Jahren mit insgesamt 2,9 Millionen Euro gefördert.

Hintergrund: Physikalische Angriffe

Angreifer verfügen zunehmend über detaillierte Kenntnisse in kryptographischer Verschlüsselung und nutzen Fehler in der Implementierung von Hard- und Software für Implementierungsangriffe auf Sicherheitssysteme aus. Dass diese Sicherheitssysteme statisch programmiert werden, wird ihnen hier zum Verhängnis: Ein versierter Angreifer kann über Seitenkanal- oder Fehlerinjektionsangriffe sowie Emissionen wie den Energieverbrauch durch wiederholtes Einspielen ausgewählter Daten in einen Sicherheitsalgorithmus genau analysieren, bevor er den Angriff auf das Sicherheitssystem durchführt.

Weitere Informationen unter: http://www-cps.hb.dfki.de/research/projects/SecRec