Microsemi SmartFusion2 SoC FPGA Side-Channel-Angriffe auf FPGAs verhindern

Autor / Redakteur: Sebastian Gerstl / Peter Schmitz

Bei Seitenkanal-Analysen versuchen Hacker einem Elektronikgerät Geheimnisse wie kryptografische Schlüssel mittels Überwachung der im Betrieb aufgenommenen Leistung zu entlocken. Die neu entwickelte "Secure Boot" SmartFusion2 FPGA-Lösung von Microsemi soll dies abwehren können, wie erfolgreiche Tests jetzt zeigen.

Firmen zum Thema

Der flashbasierte SmatFusion2 SoC FPGA baut auf einer soligen Grundlage an sicherer Hardware auf und besitzt ein umfangreiches Paket an Maßnahmen zur Daten- und Designsicherheit.
Der flashbasierte SmatFusion2 SoC FPGA baut auf einer soligen Grundlage an sicherer Hardware auf und besitzt ein umfangreiches Paket an Maßnahmen zur Daten- und Designsicherheit.
(Bild: Microsemi)

Microsemi, ein Anbieter von Halbleiterlösungen mit besonderem Schwerpunkt auf Leistungsaufnahme, Datensicherheit, Zuverlässigkeit und Leistungsfähigkeit, gibt den erfolgreichen Abschluss von DPA-Tests (Differential Power Analysis) an seinen "Secure Boot" SmartFusion2 FPGA-Lösungen bekannt. Dies löst die Problematik sogenannter "Side Channel" Angriffsmöglichkeiten beim Konfigurationsprozess großer SRAM FPGAs.

DPA ist eine raffinierte und leistungsstarke Technik, die Hacker nutzen, um einem Elektronikgerät Geheimnisse wie zum Beispiel kryptografische Schlüssel zu entlocken. Zu diesem Zweck überwachen die Angreifer die im Betrieb des Gerätes aufgenommene Leistung. Microsemis "Secure Boot" Technologie ist eine hocheffektive Sicherheitsmaßnahme, die sicherstellt, dass ein programmierbarer Baustein einen authentischen Code ausführt, der weder manipuliert, noch geändert wurde.

Um die Sicherheit der Bausteine zu gewährleisten, wurden DPA-Tests mit Hilfe der TVLA-Methodik (Test Vector Leakage Assessment) durchgeführt. Die Methodik wurde von Cryptography Research Incorporated (CRI) entwickelt, einer Unterabteilung von Rambus. Die Ergebnisse zeigen, dass Microsemis "Secure Boot" Lösung über einen ausreichend hohen Sicherheitsfaktor verfügt, um vor Angriffen über Seitenkanäle (Side Channel Attacks) zu schützen.

Diese Tests gingen tiefer als bei üblichen DPA-Sicherheitsprüfungen: TVLA wurde entwickelt, um die Nachteile von auf Evaluierung basierenden Tests in diesem Bereich zu adressieren. Viele Methodiken konzentrieren sich überwiegend auf das Sicherheitsrisiko "Key Extraction", das Auslesen von Sicherheitsschlüsseln, was aber stark von der Erfahrung des Evaluators abhängen kann. TVLA basiert dagegen auf einem statistischen Konzept, um einen objektiven "Pass/Fail"-Wert des Informationslecks des darunter liegenden Systems zu gewinnen.

Dank der erfolgreichen Sicherheitsprüfung ist Microsemis "Secure Boot" SRAM FPGA Referenzdesign ideal für Systeme geeignet, die einen wirkungsvollen Schutz von IP (Intellectual Property) einschließlich der Abwehr von "Side Channel" Angriffen erfordern. Wichtige Anwendungen sind der Schutz wertvoller kommerzieller und kritischer Infrastruktursysteme vor Cloning und Reverse Engineering.

"Side Channel Attacks": Passive Analyse des Stromverbrauchs

Alle heute kommerziell verfügbaren SRAM FPGAs sind empfindlich gegenüber DPA und anderen damit verbundenen Angriffen über "Nebenkanäle", die den Verschlüsselungsschlüssel des Bitstromes offenlegen und das Risiko des Verlustes wertvoller IP bewirken. Bei einer(passiven) Seitenkanal-Analysen misst ein Angreifer beispielsweise den Stromverbrauch oder die elektromagnetische Abstrahlung. Auf diese Weise lässt sich oft ein vermeintlich sicherer kryptographischer Schlüssel in kurzer Zeit extrahieren.

Ablauf des Authentifizierungsprozesses: Sicherheitschecks in mehreren Schritten verhindern effektiv, dass ein die Sicherheit eines angreifbaren SRAMFPGAs durch Nebenkanäle gefährdet wird.
Ablauf des Authentifizierungsprozesses: Sicherheitschecks in mehreren Schritten verhindern effektiv, dass ein die Sicherheit eines angreifbaren SRAMFPGAs durch Nebenkanäle gefährdet wird.
(Bild: Microsemi)
Um solche Angriffe oder Auswertungen zu verhindern nutzt Microsemis "Secure Boot" FPGA-Lösung das SmartFusion2 System-on-Chip (SoC) FPGA des Unternehmens, um Ziel-SRAM FPGAs sicher zu laden. Dabei wird die ganze kryptografische Verarbeitung in einer DPA-sicheren Art und Weise durchgeführt. Die gesamte kryptografische Verarbeitungs-IP in der Lösung beinhaltet "Pass-Through" Lizenzen von CRI für die SmartFusion2 Host- und Ziel-FPGA-Plattformen.

“Unsere 'Secure-Boot'-Lösung gewährleistet Vertraulichkeit und Authentifizierung eines darunter befindlichen Systemdesigns, indem die hohe Sicherheit unserer SmartFusion2 SoC FPGAs als 'Root-of-Trust' genutzt wird," sagt Paul Quintana, Director of Vertical Marketing for Defense, Security and Computing bei Microsemi. “Eine starke 'Root-of-Trust' ist oft ein kritisches Element, um zu schützen und sicherzustellen, dass ein Design nicht modifiziert wurde.”

Diese Technologie eignet sich vor allem für die Märkte Verteidigung und Datensicherheit (Security), da es bei Systemen für den Bereich Verteidigung oft die Forderung nach einem hohen Schutz vor Manipulationsversuchen gibt, um die darunter befindliche Technologie vor Reverse Engineering zu schützen. Dies ist eine wesentliche Anforderung, speziell für FMS-Systeme (Foreign Military Sales). Microsemi arbeitet derzeit eng mit führenden Verteidigungsunternehmen zusammen, um diese Technologie zu implementieren.

Strategy Analytics geht davon aus, dass die weltweiten Ausgaben für HF-basierte "Electronic Warfare" (EW) Systems bis 2022 auf über 9,3 Mrd. Dollar steigen. Das Advanced Defense Systems (ADS) Service Forecast Modell "Airborne EW (EA) Systems and Components Forecast 2012-2022" von Strategy Analytics prognostiziert eine künftige Verlagerung hin zur Wiederherstellung luftgestützter EW-Fähigkeiten. Area-Denial Systeme werden in Ausgaben für luftgestützte EW-Systeme münden — und mit über 35 Prozent der weltweiten Ausgaben zu Buche schlagen.

  • Leistungsmerkmale des "Secure Boot" SRAM FPGA Referenzdesigns sind:
  • - SmartFusion2 Security qualifiziert diese Bausteine auf einzigartige Weise als "Root-of-Trust"
  • - Abschwächung von DPA/SPA-Konfigurationsverletzbarkeiten großer SRAM FPGAs, wo Anti-Tamper erforderlich ist
  • - Minimaler Einfluss auf bestehende Systemarchitektur
  • - Lizensierte PUF-Technologie (Physically Unclonable Function) von Instrincic-ID ermöglicht einzigartiges Binding an eine Zielkomponente
  • - Nur eine einfache Benutzerzertifizierung erforderlich, um DPA-Patente, lizensiert von Microsemi von Cryptography Research, zu nutzen

Referenzdesigns und Benutzerhinweise zu Microsemis SmartFusion2 "Secure Boot" FPGA sind ab sofort verfügbar. Auch ein Evaluierungsmodell, kundenspezifisch anpassbare Referenzdesigns und Design Services sind beim Unternehmen erhältlich.

Dieser Artikel ist ursprünglich bei unserem Schwesterportal Elektronikpraxis erschienen. Verantwortlicher Redakteur: Sebastian Gerstl

(ID:43479277)