So wehren Sie invasive Angriffe auf Schlüssel in ICs wirkungsvoll ab

| Autor / Redakteur: Christian Krieber, Scott Jones * / Margit Kuther

Noch sicherer: physikalisch nicht klonbare Funktionen

Noch leistungsfähiger sind Authentifikatoren mit einer physikalisch nicht klonbaren Funktion (Physically Unclonable Function; PUF). Sie kosten weniger als 1 US-Dollar und bieten eine noch höhere Zufälligkeit – die folglich auch schwerer zu entschlüsseln ist. Diese höhere Zufälligkeit entsteht dadurch, dass der PUF-Algorithmus einen Schlüssel auf Basis einiger parasitärer elektrischer Eigenschaften eines ICs generiert.

Er erzeugt einen eindeutigen, nicht wiederholbaren kryptographischen Wurzelschlüssel für jeden IC, sodass es keine zwei Chips mit gleichem Schlüssel geben kann. Der ausgegebene Kryptocode erfüllt deshalb zweifelsohne mit Leichtigkeit alle Anforderungen der NIST-6-basierten Zufälligkeitstests.

Der zweite Faktor für eine erhöhte Sicherheit liegt in der Tatsache begründet, dass der Schlüssel nur bei Bedarf generiert wird. Der eindeutige Binärwert wird also nicht irgendwo auf dem Chip in einem nichtflüchtigen Speicher gespeichert. Er wird nur generiert, wenn er von der PUF-Schaltung benötigt wird, und verschwindet danach wieder. Angriffe auf den nichtflüchtigen Speicher zum Auslesen des Schlüssels führen also nicht zum Erfolg, weil man eben nicht stehlen kann, was nicht vorhanden ist.

Der dritte Faktor der erhöhten Sicherheit liegt auch im Verhalten von PUF-Schaltkreisen begründet. Versucht ein Cyberkrimineller, ein PUF-basiertes Gerät zu untersuchen, verändert dieser Angriff auch die elektrischen Eigenschaften des PUF-Schaltkreises, wodurch diese Art von invasivem Angriff zusätzlich erschwert wird.

Maxims DS28E38 DeepCover Secure Authenticator

Maxims erstes auf der ChipDNA-Technologie basierendes PUF-Angebot, das Entwickler bei EBV Elektronik beziehen können, ist der DS28E38 DeepCover Secure Authenticator. Seine PUF-Schaltung beruht auf den natürlich auftretenden, zufälligen analogen Eigenschaften fundamentaler MOSFET-Bauelemente und ihrer tiefgreifenden Submi-krometer-Prozessvariationen, um kryptographische Schlüssel zu erzeugen.

Ein patentiertes Verfahren stellt bei den neuen Secure Authenticators zudem sicher, dass der einzigartige Binärwert, der von jeder PUF-Schaltung erzeugt wird, garantiert über den erweiterten Temperatur- und Spannungsbereich von -40 °C bis 85 °C wiederholbar ist – auch wenn das Gerät altert.

Physikalische Angriffe? Unmöglich!

Ein solcher PUF-basierter Authentifikator ist hoch sicher, wie das herstellerunabhängige Testlabor der Firma MicroNet Solutions herausgefunden hat, die auf das Reverse-Engineering komplexer Schaltungen spezialisiert ist und kürzlich eine Untersuchung des DS28E38 durchgeführt hat. Das Unternehmen stellte fest, dass die Schaltung äußerst effektiv und resistent gegen physikalische Reverse-Engineering-Angriffe ist, da die Schaltung so ausgelegt ist, dass physikalische Angriffe aufgrund der extremen Empfindlichkeit dieser Schaltungen gegenüber Leckströmen oder kapazitiver Belastung unmöglich sind.

Entwickler, die den DS28E38 verwenden möchten, müssen über keine speziellen Kryptographie-Kenntnisse verfügen. Es reicht aus, den 1-Wire IO Bus passend in die Schaltkreise zu integrieren, um Geräte eindeutig identifizierbar zu machen.

Es lohnt sich für Unternehmen, ein paar Cent mehr in die Hardware zu investieren, um ein signifikant höheres Sicherheitsniveau zu erreichen.

* Christian Krieber ist Vertical Segment Director Security & Identification bei EBV Elektronik

* Scott Jones ist Managing Director, Embedded Security, Maxim Integrated

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45241006 / Safety & Security)