Hardware-Chips sicherer machen

Pascal Sasdrich leitet eine Emmy-Noether-Gruppe an der Fakultät für Informatik.
(c) Caroline Schreer

Ab 2023 fördert die Deutsche Forschungsgemeinschaft eine neue Emmy-Noether-Gruppe im Bereich der IT-Sicherheit an der Ruhr-Universität Bochum.

Dr. Pascal Sasdrich vom Lehrstuhl Security Engineering an der Fakultät für Informatik ist Forschungsgruppenleiter. Mit seinem Projekt „Computer-aided verification of physical security poperties”, kurz CAVE, möchte er zum Schutz sicherheitskritischer Implementierungen, wie sie in Hardware-Chips eingesetzt werden, gegen physikalische Angriffe beitragen. Das Emmy-Noether-Programm sieht eine Förderung mit 1,3 Millionen Euro über einen Zeitraum von sechs Jahren vor, die zu einer Hochschulprofessur qualifizieren.

Ein vollständiges Testen ist oft unmöglich

In unserem digitalen Alltag nutzen wir zahlreiche Gegenstände, in denen Chips verbaut sind. Diese Hardware-Elemente sind heutzutage oft sehr klein, enthalten aber wichtige Funktionen. „Der Chip verschlüsselt oder entschlüsselt, vereinfacht gesagt, Daten. Das geschieht mithilfe von kryptografischen Verfahren“, erklärt Sasdrich. Ob EC-Karte, Autoschlüssel oder IOT (Internet of Things)-Geräte für das Smart Home: Wenn es um ihre sensiblen Daten geht, sind Nutzende darauf angewiesen, der Technik zu vertrauen. Umso erstaunlicher scheint es, dass viele Chips nicht nachweisbar sicher sind, das heißt, dass sie vielen Angriffen nicht standhalten könnten. „In der Wirtschaft wird oft im Best-Practice-Verfahren getestet. Wenn der Prototyp den getesteten Angriffen standhalten kann, wird er oftmals als sicher verkauft“, so Sasdrich. Dabei ist klar: Angriffsmöglichkeiten gibt es viele; ein vollständiges Testen ist oftmals unmöglich. Beispielsweise können Angreifer anhand des Stromverbrauchs der Chips Rückschlüsse über sicherheitskritische Daten ziehen. In der IT-Sicherheit nennt man dies einen Seitenkanal-Angriff, durch den die Verschlüsselung der geheimen Informationen letztendlich geknackt werden könnte.

Die Implementierung von Sicherheit bei technischen Komponenten kostet jedoch Zeit und Geld – und erfordert fachliche Expertise. Aufgaben wie der Schutz gegen einen Seitenkanal-Angriff oder eine Fault Injection Analysis seien selbst bei langjähriger Erfahrung anspruchsvoll und fehleranfällig. Bestimmte Angriffe auf diese Chips hingegen seien nicht sonderlich aufwändig und deshalb eine reale Gefahr, so Sasdrich.

Sicherheit schon während des Designs prüfen

Deshalb will er mit seinem Projekt Verfahren entwickeln, mit denen schon während des Design-Prozesses geprüft werden kann, ob die Hardware Angriffen standhält. Diese können die Entwickler bei der Arbeit entlasten, indem automatisierte und computergestützte Prüfungen schon vor der Erstellung des Prototyps stattfinden, und könnten so die Sicherheit zukünftiger Entwicklungen erhöhen.

Dabei basiert die Arbeit der Forschungsgruppe auf zwei Säulen. Die eine Säule fußt darauf, die Angreifer-Modelle wissenschaftlich zu formalisieren. Nur so könne die Sicherheit unter diesen Annahmen überhaupt beweisbar gemacht werden, so der Gruppenleiter. Die zweite Säule besteht darin, auf Basis der formalisierten Angreifer-Modelle Werkzeuge und Programme zu entwickeln, die schon während des Prozesses des Chip-Designs einsetzbar seien.

In den Anfängen will sich die Forschergruppe um Sasdrich erst einmal auf kryptografische Funktionen fokussieren. Doch langfristiges Ziel sei es, auf die beweisbare Sicherheit eines gesamten Prozessors hinzuarbeiten. Damit würden die Bochumer Wissenschaftler einen wertvollen Beitrag zum Schutz unserer sensiblen Daten leisten.

Wissenschaftliche Ansprechpartner:

Dr. Pascal Sasdrich
Fakultät für Informatik
Ruhr-Universität Bochum
Tel.: +49 234 32 25734
E-Mail: pascal.sasdrich@rub.de

http://www.ruhr-uni-bochum.de/

Media Contact

Meike Drießen Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Eiskernprojekt beendet zweite Antarktis-Saison erfolgreich

Bohrprojekt Beyond EPICA erreicht eine Tiefe von 808 Metern im antarktischen Eisschild. Die zweite Antarktis-Saison des Eiskern-Bohrprojekts Beyond EPICA – Oldest Ice wurde erfolgreich abgeschlossen. Das internationale Forschungsprojekt wird von…

Mobilfunksystem für die zuverlässige Fernsteuerung von Drohnen

Unterbrechungsfreie Datenübertragung für unbemannte Flugkörper. Drohnen sind immer häufiger auch außerhalb der Sichtweite der steuernden Person unterwegs. Jedoch eignen sich konventionelle Fernsteuerungen aufgrund ihrer Reichweitenbegrenzung nicht für solche Flüge. Einfache…

Energetischer Quartiersumbau für bezahlbares Wohnen

Im Großprojekt »smood® – smart neighborhood« arbeiteten in den vergangenen Jahren unter wissenschaftlicher Beteiligung von Fraunhofer 16 Unternehmen, vier Forschungseinrichtungen und ein Verein an der Zukunft der energetischen Sanierung: Vom…

Partner & Förderer