Suchen

Microsemi SmartFusion2 SoC FPGA Side-Channel-Angriffe auf FPGAs verhindern

| Autor / Redakteur: Sebastian Gerstl / Peter Schmitz

Bei Seitenkanal-Analysen versuchen Hacker einem Elektronikgerät Geheimnisse wie kryptografische Schlüssel mittels Überwachung der im Betrieb aufgenommenen Leistung zu entlocken. Die neu entwickelte "Secure Boot" SmartFusion2 FPGA-Lösung von Microsemi soll dies abwehren können, wie erfolgreiche Tests jetzt zeigen.

Firmen zum Thema

Der flashbasierte SmatFusion2 SoC FPGA baut auf einer soligen Grundlage an sicherer Hardware auf und besitzt ein umfangreiches Paket an Maßnahmen zur Daten- und Designsicherheit.
Der flashbasierte SmatFusion2 SoC FPGA baut auf einer soligen Grundlage an sicherer Hardware auf und besitzt ein umfangreiches Paket an Maßnahmen zur Daten- und Designsicherheit.
(Bild: Microsemi)

Microsemi, ein Anbieter von Halbleiterlösungen mit besonderem Schwerpunkt auf Leistungsaufnahme, Datensicherheit, Zuverlässigkeit und Leistungsfähigkeit, gibt den erfolgreichen Abschluss von DPA-Tests (Differential Power Analysis) an seinen "Secure Boot" SmartFusion2 FPGA-Lösungen bekannt. Dies löst die Problematik sogenannter "Side Channel" Angriffsmöglichkeiten beim Konfigurationsprozess großer SRAM FPGAs.

DPA ist eine raffinierte und leistungsstarke Technik, die Hacker nutzen, um einem Elektronikgerät Geheimnisse wie zum Beispiel kryptografische Schlüssel zu entlocken. Zu diesem Zweck überwachen die Angreifer die im Betrieb des Gerätes aufgenommene Leistung. Microsemis "Secure Boot" Technologie ist eine hocheffektive Sicherheitsmaßnahme, die sicherstellt, dass ein programmierbarer Baustein einen authentischen Code ausführt, der weder manipuliert, noch geändert wurde.

Um die Sicherheit der Bausteine zu gewährleisten, wurden DPA-Tests mit Hilfe der TVLA-Methodik (Test Vector Leakage Assessment) durchgeführt. Die Methodik wurde von Cryptography Research Incorporated (CRI) entwickelt, einer Unterabteilung von Rambus. Die Ergebnisse zeigen, dass Microsemis "Secure Boot" Lösung über einen ausreichend hohen Sicherheitsfaktor verfügt, um vor Angriffen über Seitenkanäle (Side Channel Attacks) zu schützen.

Diese Tests gingen tiefer als bei üblichen DPA-Sicherheitsprüfungen: TVLA wurde entwickelt, um die Nachteile von auf Evaluierung basierenden Tests in diesem Bereich zu adressieren. Viele Methodiken konzentrieren sich überwiegend auf das Sicherheitsrisiko "Key Extraction", das Auslesen von Sicherheitsschlüsseln, was aber stark von der Erfahrung des Evaluators abhängen kann. TVLA basiert dagegen auf einem statistischen Konzept, um einen objektiven "Pass/Fail"-Wert des Informationslecks des darunter liegenden Systems zu gewinnen.

Dank der erfolgreichen Sicherheitsprüfung ist Microsemis "Secure Boot" SRAM FPGA Referenzdesign ideal für Systeme geeignet, die einen wirkungsvollen Schutz von IP (Intellectual Property) einschließlich der Abwehr von "Side Channel" Angriffen erfordern. Wichtige Anwendungen sind der Schutz wertvoller kommerzieller und kritischer Infrastruktursysteme vor Cloning und Reverse Engineering.

(ID:43479277)