Suchen

Security Sichere Boot-Lösung zur Verhinderung von "Side-Channel"-Angriffen auf FPGAs

| Autor: Sebastian Gerstl

Um Attacken durch Seitenkanal-Analyse abzuwehren und Lade- wie Authentifizierungsvorgänge zuverlässig und sicher zu gestalten, präsentiert Microsemi seine erfolgreich getestete "Secure Boot" SmartFusion2 FPGA-Lösung.

Firmen zum Thema

Der flashbasierte SmatFusion2 SoC FPGA baut auf einer soligen Grundlage an sicherer Hardware auf und besitzt ein umfangreiches Paket an Maßnahmen zur Daten- und Designsicherheit.
Der flashbasierte SmatFusion2 SoC FPGA baut auf einer soligen Grundlage an sicherer Hardware auf und besitzt ein umfangreiches Paket an Maßnahmen zur Daten- und Designsicherheit.
(Bild: Microsemi)

Microsemi, ein führender Anbieter von Halbleiterlösungen mit besonderem Schwerpunkt auf Leistungsaufnahme, Datensicherheit, Zuverlässigkeit und Leistungsfähigkeit, gibt den erfolgreichen Abschluss von DPA-Tests (Differential Power Analysis) an seinen "Secure Boot" SmartFusion2 FPGA-Lösungen bekannt. Dies löst die Problematik sogenannter "Side Channel" Angriffsmöglichkeiten beim Konfigurationsprozess großer SRAM FPGAs.

DPA ist eine raffinierte und leistungsstarke Technik, die Hacker nutzen, um einem Elektronikgerät Geheimnisse wie zum Beispiel kryptografische Schlüssel zu entlocken. Zu diesem Zweck überwachen die Angreifer die im Betrieb des Gerätes aufgenommene Leistung. Microsemis "Secure Boot" Technologie ist eine hocheffektive Sicherheitsmaßnahme, die sicherstellt, dass ein programmierbarer Baustein einen authentischen Code ausführt, der weder manipuliert, noch geändert wurde.

Um die Sicherheit der Bausteine zu gewährleisten, wurden DPA-Tests mit Hilfe der TVLA-Methodik (Test Vector Leakage Assessment) durchgeführt. Die Methodik wurde von Cryptography Research Incorporated (CRI) entwickelt, einer Unterabteilung von Rambus. Die Ergebnisse zeigen, dass Microsemis "Secure Boot" Lösung über einen ausreichend hohen Sicherheitsfaktor verfügt, um vor Angriffen über Seitenkanäle (Side Channel Attacks) zu schützen.

Diese Tests gingen tiefer als bei üblichen DPA-Sicherheitsprüfungen: TVLA wurde entwickelt, um die Nachteile von auf Evaluierung basierenden Tests in diesem Bereich zu adressieren. Viele Methodiken konzentrieren sich überwiegend auf das Sicherheitsrisiko "Key Extraction", das Auslesen von Sicherheitsschlüsseln, was aber stark von der Erfahrung des Evaluators abhängen kann. TVLA basiert dagegen auf einem statistischen Konzept, um einen objektiven "Pass/Fail"-Wert des Informationslecks des darunter liegenden Systems zu gewinnen.

Dank der erfolgreichen Sicherheitsprüfung ist Microsemis "Secure Boot" SRAM FPGA Referenzdesign ideal für Systeme geeignet, die einen wirkungsvollen Schutz von IP (Intellectual Property) einschließlich der Abwehr von "Side Channel" Angriffen erfordern. Wichtige Anwendungen sind der Schutz wertvoller kommerzieller und kritischer Infrastruktursysteme vor Cloning und Reverse Engineering.

(ID:43473843)

Über den Autor

 Sebastian Gerstl

Sebastian Gerstl

Redakteur, ELEKTRONIKPRAXIS