Forschungsprojekt SecRec Verschlüsselte Daten vor physischen Angriffen schützen

Autor / Redakteur: Dipl.-Phys. Oliver Schonschek / Peter Schmitz

Durch das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones angreifbar. Das Forschungsprojekt SecRec hat untersucht, wie Rekonfiguration dabei helfen kann, den Schutz von Daten vor physikalischen Angriffen zu verbessern. Dabei spielen Verschlüsselungskomponenten, die selbstständig ihre Position im Chip wechseln, eine zentrale Rolle.

Firma zum Thema

Das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) hat mit dem Projekt SecRec Grundlagen für den Schutz verschlüsselter Daten vor physischen Angriffen erforscht.
Das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) hat mit dem Projekt SecRec Grundlagen für den Schutz verschlüsselter Daten vor physischen Angriffen erforscht.
(© peterschreiber.media - stock.adobe.com)

Wenn es um „Wirtschaftsschutz in einer vernetzten Welt“ geht, denkt man fast automatisch an digitale Attacken. Es wird aber nach wie vor auch analog und physisch angegriffen, wie der Digitalverband Bitkom in der Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt, Studienbericht 2020“ betont.

Bei einem Drittel der befragten Unternehmen (32 Prozent) wurden IT- oder Telekommunikationsgeräte entwendet. Sensible physische Dokumente, Maschinen oder Bauteile wurden bei jedem Sechsten gestohlen, so die Bitkom-Studie. Offensichtlich wäre es mehr als fahrlässig, die Möglichkeit physischer Angriffe auf zu schützende Daten und IT-Systeme auszublenden.

Daten auch vor physischen Angriffen beschützen

Mittels Cyberattacken versuchen Datendiebe zum Beispiel, Schwachstellen bei Verschlüsselungssoftware auszunutzen, aber verschlüsselte Daten können auch physisch angegriffen werden, wie das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) betont. Doch wie kann man sich einen solchen Angriff vorstellen? Das DFKI nennt Beispiele: Durch das Abfangen von Stromschwankungen oder das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones und Schlüsselkarten angreifbar.

In dem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt SecRec hat das DFKI gemeinsam mit mehreren Partnern Methoden entwickelt, um Daten vor physikalischen Angriffen zu schützen, beispielsweise, indem Hardwareimplementierungen von gängigen Verschlüsselungen einem Angreifer selbständig ausweichen.

Im 2017 gestarteten und vor Kurzem abgeschlossenen Projekt „Security by Reconfiguration – Physikalische Sicherheit durch dynamische Hardware-Rekonfiguration“ (SecRec) hat das DFKI damit gemeinsam mit verschiedenen Partnern die Grundlagen für eine neue Sicherheitstechnologie geschaffen. Zum Konsortium des Projekts SecRec gehören das Forschungszentrum Informatik (FZI), die Mixed Mode GmbH, die Friedrich-Alexander-Universität Erlangen-Nürnberg und die Robert Bosch GmbH.

Schutz durch ein Moving Target

Versuchsaufbau zur Verfolgung des "Moving Target" durch die Messung elektromagnetischer Spannungen auf einem FPGA mithilfe einer Sonde, die von einem 3D-Drucker gehalten wird.
Versuchsaufbau zur Verfolgung des "Moving Target" durch die Messung elektromagnetischer Spannungen auf einem FPGA mithilfe einer Sonde, die von einem 3D-Drucker gehalten wird.
(Bild: DFKI GmbH / Jan Richter-Brockmann)

Wie sieht der neuartige Schutz genau aus? Durch eine sogenannte Fehlerinjektionsanalyse kann die Funktionsweise zum Beispiel einer Schlüsselkarte analysiert und daraufhin geknackt werden. Bei anderen Systemen sind es wiederum die Spannungsschwankungen, die Informationen auslesbar machen und ein Sicherheitsrisiko darstellen.

Um Methoden zur Bekämpfung dieser Schwachstellen zu entwickeln, haben die Forscher des DFKI sogenannte Field-Programmable Gate Arrays (FPGA) eingesetzt. Hierbei handelt es sich um Computerchips, deren Verschaltung auf Hardwareebene flexibel konfiguriert werden kann. Und die Flexibilität es ist, die die neue Möglichkeit für einen Angriffsschutz eröffnet.

Die Flexibilität des Chips ermöglicht nämlich den Ansatz der partiellen Rekonfiguration: So ist es in dem Projekt SecRec gelungen, eine Verschlüsselungseinheit auf einem FPGA zu instanziieren, die von alleine ihren Ort wechselt und sich an verschiedenen Stellen auf dem Computerchip rekonfiguriert.

Diese Eigenschaft erschwert Angriffe von außen, da die erhaltenen Informationen vom Angreifer kombiniert werden müssen, und wertlos werden, sobald die Verschlüsselungskomponente an einen neuen Ort wechselt.

Zur Überprüfung der Methode wurde in einem Versuchsaufbau eine Sonde über einem FPGA positioniert, die die elektromagnetischen Signale der Verschlüsselungseinheit aufzeichnet und auf einem Oszilloskop darstellt. Durch die variierende Stärke des Signals konnte bewiesen werden, dass sich das „Moving Target“, also die kryptographische Verschlüsselung, tatsächlich an verschiedenen Orten konfiguriert und somit einen Angriff von außen erheblich erschwert.

Auf dem Weg in die Security-Praxis

Während das DFKI intern eine Fortführung der Forschung plant, beschäftigt sich das Forschungszentrum Informatik nun mit der konkreten Anwendung der Methoden: ihrer Entwicklung und ihrer Skalierbarkeit auf anderen Systemen. Die Robert Bosch GmbH will nun anschließend an den Projektabschluss das neue Verfahren durch Angriffe mit Machine-Learning-Methoden auf die Probe stellen. Man darf gespannt sein, wie sich der Schutz verschlüsselter Daten durch das „Moving Target“ weiter bewährt, um dann in weiteren Praxisanwendungen genutzt werden zu können.

(ID:47354180)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research