Suchen

ChipDNA-Mikrocontroller: Mit Silizium-Fingerabdruck gegen Hacker

| Redakteur: Michael Eckstein

Mit seiner neuartigen „ChipDNA PUF“-Schutzfunktion will Maxim Mikrocontroller auf Basis zufälliger Unregelmäßigkeiten im Siliziumsubstrat langfristig gegen Hacker absichern. Das dürfte in einer Welt zunehmend vernetzter Endgeräte und neuer IoT-Haftungsregeln auf offene Ohren stoßen.

Firmen zum Thema

Unklonbar: Der 2 MByte große Flash-Speicher ist mit einem integrierten PUF-Schlüssel („Physically Unclonable Functionality“) gesichert.
Unklonbar: Der 2 MByte große Flash-Speicher ist mit einem integrierten PUF-Schlüssel („Physically Unclonable Functionality“) gesichert.
(Bild: Maxim Integrated)

Seine neuen MAX32520-Mikrocontroller hat Maxim Integrated mit einem besonders trickreichen ChipDNA-Manipulationsschutz ausgestattet: Der interne, bis zu 2 MByte große Flash-Speicher ist mit einem integrierten PUF-Schlüssel („Physically Unclonable Functionality“) gesichert, der sich nicht auslesen lässt. Bereits der Versuch verändert ihn und lässt laut Maxim keine Rückschlüsse zu. Für zusätzliche Sicherheit bereits beim Booten sorgen die Root-of-Trust-Verschlüsselung und die serielle Flash-Emulation. Mit diesen Funktionen zielt Maxim auf Endgeräte in IoT-Anwendungen beispielsweise im Gesundheitswesen oder in der Industrie.

Die PUF-Schaltung in den ARM-Cortex-M4-basierten, mit 120 MHz getakteten MCUs erzeugt kryptographische Schlüssel auf Basis eines einzigartigen „Fingerabdrucks“ in der Siliziumstruktur der Halbleiter, der sich durch die Serienstreuung in der Produktion ausbildet. Daraus leitet die Schaltung bei Bedarf einen eindeutigen Schlüssel pro Bauelement ab. Sobald dieser nicht mehr benötigt wird, wird er gelöscht. Versuche, eine so generierten Schlüssel auszulesen, laufen ins Leere: Eine Messung im Betrieb ändert laut Maxim die Eigenschaften, so dass Rückschlüsse auf den tatsächlich für die Krypto-Funktion verwendeten Wert nicht möglich sind. Aufgrund dieser physischen Sicherheit des PUF-Schlüssels sei keine Batterie nötig, um etwa Sensoren zu überwachen oder einen Schlüssel bei einem Angriff aktiv zu zerstören.

Jeder Controller hat einen einzigartigen Fingerabdruck im Silizium

Nach Angaben von Kris Ardis, Executive Director der Micros, Security & Software-Abteilung von Maxim, sorgt die ChipDNA-Technologie auch langfristig für Sicherheit. Er meint damit eine Nutzungsdauer von zehn Jahren und mehr. In solchen Zeiträumen entwickeln sich die Angriffsmethoden enorm weiter, nicht zuletzt aufgrund der quasi überall steigenden Rechenleistung. Was heute noch sicher erscheint, ist für Hacker möglicherweise schon bald kein Hindernis mehr. Daher sei ein besonderer Schutz nötig. „IoT-Geräte sind immer fortschrittlicheren Angriffen ausgesetzt. Viele dafür eingesetzte Hacker-Tools sind mittlerweile als Open Source frei verfügbar“, sagt Ardis. Hinzu komme, dass die Geräte weit verteilt eingesetzt werden – auch an Orten, an denen Angreifer möglicherweise physikalischen Zugriff darauf haben.

Gleichzeitig haben viele Entwickler von IoT-Produkten das Problem, dass sie sich nicht ausreichend mit Sicherheitstechnologien auskennen. Trotzdem müssen sie für ein hohes Sicherheitsniveau ihrer Produkte sorgen. Und zwar umso mehr, je mehr auch von Regierungen und Regulierern strengere Haftungsregeln gefordert beziehungsweise eingeführt werden. So ist beispielsweise im US-Bundesstaat Kalifornien seit Januar ein spezielles „IoT Security Law“ in Kraft. Auch wenn die aktuelle Version des Gesetzes offenbar viel Interpretationsspielraum lässt, so gibt es doch die Marschrichtung vor: In Zukunft müssen Anbieter von IoT-Geräten gewisse Mindeststandards für die Sicherheit ihrer Produkte erfüllen, sonst drohen Strafen. Gut möglich, dass dieser Ansatz auch in anderen Ländern Schule macht.

Integration von ChipDNA-Controllern ohne Neudesign

Maxim ist überzeugt, mit seiner ChipDNA-Technik Entwicklern eine Lösung für dieses brennende Problem bieten zu können. „Das Design ist speziell auf die Anforderungen von IoT-Geräten ausgerichtet und wird diese auch gegen zukünftige Bedrohungen schützen“, sagt Ardis. Helfen soll dabei, dass sich PUF-verschlüsseltes Flash und sicheres Boot-Loading nach eigenen Angaben ohne System-Neudesign oder Code-Überarbeitung in eigene Schaltungen nutzen lässt.

Laut Maxim ist ChipDNA manipulationssicher: Geheime Schlüssel, die von der ChipDNA-PUF-Schaltung generiert werden, sind demnach praktisch immun gegen physische Angriffe. Schlüssel zum Schutz von Daten und System seien für Angreifer somit unerreichbar. Der „DeepCover-Mikrocontroller“ ist laut Pressemitteilung mit SP 800-90A- und SP 800-90B-konformen TRNG- (True Random Number Generator) und Hardwarebeschleunigern für die Verschlüsselungsverfahren AES-256, ECDSA P-521 und SHA-512 ausgestattet. Der bis zu 2 MByte große, abgesicherte Flash-Speicher stellt demnach eine „hochsichere Umgebung zum Ausführen fortschrittlicher Anwendungen bereit“. Gleichzeitig mache die MCU Komponenten wie einen IC zur Manipulationsüberwachung und Systemverwaltung obsolet.

Evaluierungs-Kit und Controller bereits verfügbar

Neben dem Flash stehen 136 kByte System-RAM und 34 kByte ECC-RAM, 8 kByte einmalig programmierbarer Speicher (One Time Programmable, OTP) und 128 kByte Boot-ROM zur Verfügung. Darüber hinaus können Entwickler auf Sensoren zurückgreifen, die der Umgebungs- und Manipulationserkennung dienen und zusätzlich zur systemweiten Sicherheit beitragen können. Ardis sieht Maxim derzeit kein vergleichbares Produkt auf dem Markt.

Der Controller und ein passendes Evaluierungs-Kit sind bereits erhältlich. Darüber hinaus bietet Maxim zwei Erweiterungsboards an, eins mit Sensoren und ein LoRa-Plug-In-Board, mit dem sich Daten zu einem Gateway senden lassen.

Weiterführende Lesetipps

(ID:46391277)