Sicherheit durch Rekonfiguration: DFKI implementiert Verschlüsselungskomponenten, die Angreifern ausweichen

idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Thema Corona

idw-Abo
Science Video Project



Share on: 
09/16/2020 09:16

Sicherheit durch Rekonfiguration: DFKI implementiert Verschlüsselungskomponenten, die Angreifern ausweichen

Jens Peter Kückens DFKI Bremen
Deutsches Forschungszentrum für Künstliche Intelligenz GmbH, DFKI

    Verschlüsselungssoftware spielt auf dem Weg zu mehr Datenschutz eine wichtige Rolle, doch können Computersysteme auch auf physikalischem Wege angegriffen werden. Durch das Abfangen von Stromschwankungen oder das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones und Schlüsselkarten angreifbar. In einem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt hat das DFKI gemeinsam mit mehreren Partnern Methoden entwickelt, um Daten vor physikalischen Angriffen zu schützen – beispielsweise, indem Hardwareimplementierungen von gängigen Verschlüsselungen einem Angreifer selbständig ausweichen.

    Um ein System zu hacken und kritische Informationen abzufangen, müssen Angreifer nicht unbedingt auf digitalem Weg in ein System eindringen: Technische Geräte, vom Smartphone und Computer bis zur elektronischen Schlüsselkarte, bestehen aus Computerchips, die trotz kryptographischer Verschlüsselungen von außen angegriffen werden können. Beispielsweise können Hacker physikalische Signale wie Stromschwankungen aufzeichnen und hieraus Informationen über das System gewinnen. Oder sie beschießen ein Gerät mit elektromagnetischen Impulsen, die Fehler in der Verschlüsselung auslösen und hierdurch Aufschluss über den geheimen Schlüssel geben.

    Während digitale Verschlüsselungen durch mathematische Verfahren einen hohen Grad an Sicherheit bieten, benötigt es für den Datenschutz auf physikalischer Ebene andere und oft komplexe Ansätze. So können Informationen in Tabellen mit sich zufällig ändernden „Masken“ versteckt werden oder Verschlüsselungen innerhalb der Hardware von allein den Ort wechseln. Um derartige Methoden zu entwickeln und zu erforschen, verfolgt der Forschungsbereich Cyber-Physical Systems des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) unter der Leitung von Prof. Dr. Rolf Drechsler seit drei Jahren das Projekt „Security by Reconfiguration“ (SecRec). Die neuartigen Verfahren wurden nun dem Bundesministerium für Bildung und Forschung (BMBF) präsentiert.

    Verschlüsselungskomponenten, die selbstständig ihre Position im Chip wechseln

    Mit der voranschreitenden Verbreitung des Internets der Dinge (IoT) nehmen Computerchips und cyber-physische Systeme immer mehr Einfluss auf Alltagsgegenstände und verleihen ihnen neue Vorteile. Ein Beispiel sind digitale Schlüsselkarten in Hotels, die zum Öffnen bestimmter Türen programmiert sind und diese Funktion verlieren, sobald sie gestohlen werden. Der Schlüssel selbst existiert also nur digital – was für klassische Diebe einen Nachteil, für erfahrene Hacker wiederum eine Einladung darstellt. Durch eine sogenannte Fehlerinjektionsanalyse kann die Funktionsweise der Schlüsselkarte analysiert und daraufhin geknackt werden. Bei anderen Systemen sind es wiederum die Spannungsschwankungen, die Informationen auslesbar machen und ein Sicherheitsrisiko darstellen.

    Um Methoden zur Bekämpfung dieser Schwachstellen zu entwickeln, setzen die Forschenden des DFKI sogenannte Field-Programmable Gate Arrays (FPGA) ein. Hierbei handelt es sich um Computerchips, deren Verschaltung auf Hardwareebene flexibel konfiguriert werden kann. Die Flexibilität des Chips ermöglicht den Ansatz der partiellen Rekonfiguration: Den Forschenden ist es gelungen, eine Verschlüsselungseinheit auf einem FPGA zu instanziieren, die von alleine ihren Ort wechselt und sich an verschiedenen Stellen auf dem Computerchip rekonfiguriert. Diese Eigenschaft erschwert Angriffe von außen, da die erhaltenen Informationen vom Angreifer kombiniert werden müssen, und wertlos werden, sobald die Verschlüsselungskomponente an einen neuen Ort wechselt.

    Zur Überprüfung der Methode wurde in einem Versuchsaufbau eine Sonde über einem FPGA positioniert, die die elektromagnetischen Signale der Verschlüsselungseinheit aufzeichnet und auf einem Oszilloskop darstellt. Durch die variierende Stärke des Signals konnte bewiesen werden, dass sich das „Moving Target“, also die kryptographische Verschlüsselung, tatsächlich an verschiedenen Orten konfiguriert und somit einen Angriff von außen erheblich erschwert.

    Tests mit Angriffen auf Basis von Machine Learning

    Im 2017 gestarteten Projekt „Security by Reconfiguration – Physikalische Sicherheit durch dynamische Hardware-Rekonfiguration“ (SecRec) hat das DFKI gemeinsam mit verschiedenen Partnern die Grundlagen für eine zukunftsgewandte Sicherheitstechnologie geschaffen, die mit der Verbreitung des Internets der Dinge für immer mehr Bereiche relevant wird. Zum Konsortium des Projekts SecRec gehören das Forschungszentrum Informatik (FZI), die Mixed Mode GmbH, die Friedrich-Alexander-Universität Erlangen-Nürnberg und die Robert Bosch GmbH, welche anschließend an den Projektabschluss das neue Verfahren durch Angriffe mit Machine-Learning-Methoden auf die Probe stellen wird.

    Die Ergebnisse präsentierte das Konsortium dem Bundesministerium für Bildung und Forschung (BMBF), die das dreieinhalb Jahre andauernde Projekt mit insgesamt 2,9 Millionen Euro gefördert hat. Während das DFKI intern eine Fortführung der Forschung plant, beschäftigt sich das Forschungszentrum Informatik nun mit der konkreten Anwendung der Methoden: ihrer Entwicklung und ihrer Skalierbarkeit auf anderen Systemen.

    Bildmaterial:
    Unter cloud.dfki.de/owncloud/index.php/s/Gjq3kZ3nHQ5Gdzr steht Ihnen Bildmaterial zum Download zur Verfügung. Dieses können Sie mit Nennung der Quelle „DFKI GmbH, Foto: Jan Richter-Brockmann“ gerne verwenden.

    Ansprechpartner:
    Prof. Dr.-Ing. Tim Erhan Güneysu
    Deutsches Forschungszentrum für Künstliche Intelligenz GmbH
    Cyber-Physical Systems
    Telefon: 0234 32 24626
    E-Mail: tim_erhan.gueneysu@dfki.de

    Pressekontakt:
    Deutsches Forschungszentrum für Künstliche Intelligenz GmbH
    Team Unternehmenskommunikation Bremen
    Tel.: 0421 178 45 4051
    E-Mail: uk-hb@dfki.de


    Criteria of this press release:
    Business and commerce, Journalists, Students
    Electrical engineering, Information technology, Mathematics, Media and communication sciences
    transregional, national
    Research projects, Research results
    German


    Versuchsaufbau zur Verfolgung des "Moving Target" durch die Messung elektromagnetischer Spannungen auf einem FPGA mithilfe einer Sonde, die von einem 3D-Drucker gehalten wird.


    For download

    x

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).

    Cookies optimize the use of our services. By surfing on idw-online.de you agree to the use of cookies. Data Confidentiality Statement
    Okay