Hardware Security

Sicherheit für integrierte Schaltungen

Das Gebiet der Hardware Security konzentriert sich auf Angriffe auf und Schutzmaßnahmen in integrierten Schaltungen, Chips, sowie Baugruppen mehrerer Chips auf Platinen. Die Hauptaufgaben unterteilen sich in die Abwehr von Angreifern, die physischen Zugriff auf ihr Angriffsziel besitzen, und in die Bereitstellung einer grundlegenden Hardware-Sicherheitsebene, auf der weitere Schutzmaßnahmen, zum Beispiel zum Schutz von Betriebssystemen, aufbauen können.

Besondere Schwerpunkte der Forschungsabteilung Hardware Security liegen auf der Sicherheitsevaluierung im Labor, auf der Absicherung und Integration von Mikrocontrollern und Secure Elements sowie auf dem sicheren Einsatz von System-on-Chips und FPGAs. Dabei wird in Bereichen der Seitenkanal-Analyse von kryptographischen Implementierungen, der Fehlerangriffe, des Hardware Penetration Testings, der Physical-Unclonable-Functions (PUF) und des Einsatzes von maschinellen Lernverfahren geforscht und publiziert. Die Ergebnisse erweitern den Stand der Technik in Evaluierung und Schutzmaßnahmen. Dieses ausgeprägte Kompetenzspektrum und die langjährige Erfahrung, sowie die entsprechende Gerätelandschaft mit Tooling im Labor machen es möglich, komplexe Systeme auf Schwachstellen zu untersuchen und individuelle Sicherheitslösungen zu gestalten.

Laborräume

 

Hardware Security Lab

Unser Hardware Security Lab bietet ein umfassendes Spektrum von Hardware-Sicherheitsanalysen: von offensiven Sicherheitsanalysen von eingebetteten Systemen bis hin zu hoch-spezialisierten Angriffen auf Sicherheitsimplementierungen.

Smart Sensor Lab

In unserem Smart Sensorlabor werden mit Hilfe von Software-Defined Radio Komponenten alle gängigen Funkstandards und darauf aufsetzenden IoT-Prokolle auf Schwachstellen untersucht.

Angebote im Überblick

Unser Ziel ist es, in enger Zusammenarbeit mit unseren Kunden und Partnern die Fähigkeit zur Beurteilung der Sicherheit von Systemen und Produkten systematisch zu verbessern, um die Systemzuverlässigkeit zu bewerten, Systeme sicher zu gestalten und die Sicherheit nachhaltig über deren gesamten Lebenszyklus zu bewahren.

Sicherheit bewerten

  • Sicherheits- bzw. Bedrohungsanalysen von eingebetteten Systemen - nach Bekanntwerden einer Schwachstelle oder davor
  • Bewertung der Sicherheit im Vergleich zu Forderungen aus Normen und Standards, beispielsweise im IoT- und Medizinbereich
  • Konkrete Hardware-Sicherheitsevaluierungen von Produkten, Chips und Systemen im Labor
  • Evaluierung von IoT-Produkten mit Hinblick auf die Sicherheit von Hardware, Firmware und (Funk-)Kommunikation
  • Seitenkanal-Analysen und Fehlerangriffe auf kryptographische Implementierungen
  • Entwicklung von Messplätzen und Tooling für Seitenkanal-Analyse und Fehlerangriffe nach Kundenanforderungen
     

Sicherheit gestalten 

  • Maßgeschneiderte Sicherheitskonzepte für eingebettete Systeme und IoT-Produkte im Spannungsfeld Kosten und Sicherheit
  • Sicherheitslösungen auf Basis von informierter Auswahl und korrekter Anwendungen von Schutzmechanismen moderner Mikrocontroller bzw. System-on-Chips sowie dedizierter Sicherheitschips
  • Einsatzfertige Sicherheitsfunktionen und kryptographische Algorithmen in Firmware auf Mikrocontrollern und in Hardware auf FPGAs für IoT-Geräte zur Umsetzung beispielsweise von Verschlüssung und sicheren Updates
     

Sicherheit bewahren

  • Entwicklung von Sicherheits-Roadmaps für Produkte insbesondere bei zunehmenden regulatorischen Anforderungen, z.B. im Bereich der Medizingeräte und IoT-Geräte allgemein
  • Vorausschauende Bewertungen der Sicherheit und Prognosen zu Herausforderungen in den kommenden Jahren

Expertise

Angriffe


Seitenkanalangriffe

Seitenkanalangriffe unterscheiden sich grundlegend von herkömmlichen Angriffen auf kryptographische Algorithmen. Im letzteren Fall versuchen Angreifer, ein komplexes mathematisches Problem zu lösen oder den gesamten Schlüsselraum zu durchsuchen, um kryptographische Systeme zu knacken. Im Gegensatz dazu nutzen Seitenkanalangriffe Informationen wie Laufzeit, Stromverbrauch oder elektromagnetische Emission. Angreifer können diese Informationen nutzen, um an geheime Daten zu kommen, die auf dem Gerät gespeichert sind. Mit modernsten hochpräzisen Messgeräten und Software evaluieren wir in unserem Hardware Labor die Seitenkanalsicherheit kryptographischer Implementierungen. Die dort gewonnenen Erkenntnisse nutzen wir, um Gegenmaßnahmen zu konzipieren und umzusetzen, die auf eine bestimmte Zielplattform zugeschnitten sind.

Fehlerangriffe

Fehleranriffe versuchen, Systeme in einer bestimmten Weise zu stören. Dies kann durch Erhöhen oder Absenken der Versorgungsspannung, durch Verändern der Taktfrequenz oder Umgebungstemperatur, oder durch gezielte Störung mittels Laser oder elektromagnetischer Impulse erreicht werden. In Kombination mit dem Wissen um das Funktionsprinzip eines kryptographischen Algorithmus können die bewusst induzierten Fehler genutzt werden, um Informationen über den intern verwendeten, geheimen Schlüssel zu sammeln. Ebenso können damit Speicherschutzmaßnahmen umgangen oder Debug-Schnittstellen aktiviert werden. Besonders die lasergestützte Fehlerinjektion ermöglicht es, Fehler mit sehr hoher Genauigkeit (zeitlich und örtlich) zu induzieren. Dies gibt dem Angreifer mehr Kontrolle und ermöglicht ein breiteres Spektrum an Angriffen. Unser Hardware Labor verfügt über zwei verschiedene Laserstationen, um Fehlerangriffe durchzuführen und die Sicherheit von Geräten und Gegenmaßnahmen zu bewerten.

Machine Learning

Moderne statistische Methoden, die häufig unter dem Begriff des Maschinellen Lernens zusammengefasst werden, dienen der verbesserten Auswertung komplexer Daten. Maschinelles Lernen bietet dabei die notwendige Flexibilität, um komplexe statistische Zusammenhänge sichtbar zu machen. In der Hardware Security Abteilung werden verschiedene Algorithmen zur Auswertung von Messdaten aus Seitenkanalmessungen und zur Anomalieerkennung in Sensornetzwerken genutzt. Maschinelles Lernen hilft dabei nicht nur Sensordaten auf ressourcenbeschränkten Plattformen oder Seitenkanalmessungen mit Terabytes an Daten besser zu verstehen, sondern eröffnet auch die Anwendung auf eine Vielzahl von neuartigen Problemstellungen.

System-Design

Internet-of-Things

Systeme im Internet-of-Things (IoT) verfügen typischerweise über eine lange Betriebsdauer, begrenzte Rechenressourcen und eine eingeschränkte Akkulaufzeit. Sie dürfen dabei meist auch nur geringe Kosten in der Herstellung und im Betrieb verursachen. Aufgrund dieser Rahmenbedingungen können viele der etablierten Sicherheitstechnologien nicht direkt in den IoT-Bereich übertragen werden. Ein Forschungsschwerpunkt der Hardware Security Abteilung liegt daher auf neuartigen Hardware- und Software-Designmustern, die das Ziel haben, die Widerstandsfähigkeit von IoT-Geräten mit eingeschränkten Ressourcen gegen Cyber-Angriffe zu erhöhen. Dazu zählen zum Beispiel Speicherschutzmechanismen, Systemattestierung und -identitäten sowie Maßnahmen gegen Denial-of-Service Angriffe.

Medizinprodukte

Vernetzte Medizinprodukte und sogenannte Wearables, wie beispielsweise kontinuierliche Blutzuckermessgeräte, oder auch implantierte Herzschrittmacher werden aufgrund der zunehmenden Verbreitung und Funktionalität hohen Angriffsrisiken ausgesetzt. Auf Basis unserer Analyse- und Lösungskompetenz von Hardware- bis Vernetzungs-Sicherheit helfen wir den Herstellern, sichere Geräte zu entwerfen, die auch den Anforderungen aus der neuen Medical Device Regulation (MDR) gerecht werden.

Sensornetze

Drahtlose Sensornetze sind die Sinnesorgane des Internet-of-Things. Häufig sind die gesammelten Daten kritisch und müssen gegen Abhören oder Manipulation geschützt werden. Das Management der hierzu notwendigen kryptografischen Schlüssel stellt auf Grund der großen Anzahl an Sensorknoten und deren beschränkter Rechenleistung eine Herausforderung dar. Unsere Expertise im Bereich von Schlüssel-Management Lösungen, die Sicherheit und Nutzerfreundlichkeit vereinen und es jedem Nutzer ermöglichen, unkompliziert sichere drahtlose Sensornetze zu betreiben, bauen wir daher kontinuierlich aus.

System-on-Chips

Systems-on-Chips (SoCs) vereinen eine Vielzahl an Funktionen in einem einzigen Chip. Sie sind die Basis von unzähligen eingebetteten Systemen und müssen daher sorgfältig abgesichert werden. Die vielen Funktionen eines SoCs liefern hierbei eine große Angriffsfläche, die die Absicherung zur großen Herausforderung macht. Debug-Schnittstellen und externe Speichermodule müssen abgesichert, kryptografische Schlüssel sicher abgelegt und Software sicher ausgeführt werden. Secure Boot und Update, Firmwareverschlüsselung, Schlüsselspeicher, der Schutz geistigen Eigentums und sichere Ausführungsumgebungen (Trusted Execution Environments) sind nur einige der Themenfelder, die seit Jahren im Fokus der Hardware Security Abteilung stehen.

Hardware-Entwicklung

FPGAs und PUFs

Die Nutzung programmierbarer Hardware, sogenannter Field Programmable Gate Arrays (FPGAs), in eingebetteten Systemen sowie als Teil hochperformanter Systems-on-Chip steigt rasant. Dabei können zugekaufte Designs von Dritten die Sicherheit des Gesamtsystem von innen heraus gefährden. Unsere Sicherheitsreviews zeigen gezielt Angriffspunkte auf und helfen, Systeme frühzeitig abzusichern. Ein weiteres Forschungsfeld beschäftigt sich mit der Nutzung von FPGAs als Basis für Physical Unclonable Functions (PUFs). PUFs sind Schaltungen, die Fertigungsschwankungen nutzen, um einen einzigartigen Bitstring zu erzeugen. Dieser kann anschließend dafür verwendet werden, kryptographische Schlüssel zu binden oder einen Chip eindeutig zu identifizieren. PUFs können in FPGA-Anwendungen eingesetzt werden, um dem Anwender einen sicheren Schlüsselspeicher zur Verfügung zu stellen, ohne sich auf Sicherheitsmerkmale verlassen zu müssen, die vom Hersteller bereitgestellt wurden. Diese sind häufig weniger vertrauenswürdig und anfälliger für Angriffe. Ein Array von über 200 FPGAs erlaubt es uns hierbei, die statistischen Eigenschaften von verbesserten und neuartigen Implementierungen von PUF-Schaltungen auf FPGAs zu analysieren.

Vertrauenswürdige Elektronik

Die Sicherung von Elektronik-Lieferketten und das Thema sichere Open-Source Hardware, insbesondere RISC-V basierte System-On-Chips, haben in den letzten Jahren immer mehr an Bedeutung gewonnen. Wir bringen hier unsere Kompetenzen für Elektronik-Sicherheit ein und forschen an RISC-V basierten Designs und gehärteten Krypto-Beschleunigern, sowie an verbesserten Prüfverfahren zur Evaluierung der Vertrauenswürdigkeit.

Ausgewählte Projekte

Post-CMOS Drucksensor-Chiplets mit Wafer-level Gehäusen vor ihrer Separierung.
Post-CMOS Drucksensor Chiplets mit Wafer-level Gehäusen vor ihrer Separierung.

Chiplet-Innovationen für Europa: APECS-Pilotlinie im Rahmen des EU Chips Acts

 

Die Pilotlinie für »Advanced Packaging and Heterogeneous Integration for Electronic Components and Systems« (kurz APECS) ist ein wichtiger Baustein des EU Chips Acts, um Chiplet-Innovationen voranzutreiben und die Forschungs- und Fertigungskapazitäten für Halbleiter in Europa zu erhöhen. Sowohl großen Industrieunternehmen als auch KMU und Start-ups wird die Pilotlinie einen niederschwelligen Zugang zu Cutting-Edge-Technologien ermöglichen und für sichere, resiliente Halbleiterwertschöpfungsketten sorgen.

Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC arbeitet in APECS an Security-Features für vertrauenswürdige Elektronik bei der sicheren Heterointegration von Chiplets.

-> Zur Pressemitteilung

© AdobeStock/ Raimundas

Bayerisches Chip Design Center


Angesichts globaler Abhängigkeiten von mikroelektronischen Bauteilen und weltpolitischen Instabilitäten muss die Halbleiter- und Chipproduktion in Europa intensiver gefördert werden. Mit dem »Bayerischen Chip-Design-Center« (BCDC) leistet auch der Freistaat Bayern einen wichtigen Beitrag dazu.

Im BCDC bündeln das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, die Fraunhofer-Einrichtung für Mikrosysteme und Festkörper-Technologien EMFT und das Fraunhofer-Institut für Integrierte Schaltungen IIS ihre Forschungskompetenzen, um ihre IC-Design-Kompetenz auszubauen, ein Chipdesign-Ökosystem aufzubauen und einen niederschwelligen und zugleich bei Anwendungen risikominimierten Zugang zum Chipdesign vor allem für kleine und mittelständische Unternehmen zu ermöglichen.

Das Fraunhofer AISEC bringt dabei vorrangig seine Expertise im Design, in der Entwicklung und in der Erprobung von sicheren und verlässlichen Systemen ein. Dazu entwickeln die Wissenschaftler*innen neue Sicherheitstechnologien und Analysemethoden für vertrauenswürdige Elektronik-Lieferketten sowie auf spezifische Anwendungsfälle zugeschnittene Sicherheits-Chips. Eng verzahnt mit der Hardware ermöglichen neue Betriebssystemkomponenten geschützte Softwareumgebungen auf Basis von Isolationsmechanismen wie Trusted Execution Environments und Confidential Computing. Verifizierte Bootvorgänge, sichere Firmware-Updates und architekturbasierte HW/SW-Gegenmaßnahmen zum Schutz vor häufig genutzen Software-Schwachstellen sorgen ergänzend für durchgehende Systemsicherheit.

www.iis.fraunhofer.de/bcdc

Hardware Security Lab
Sichere Designs, Lieferketten und Analyseverfahren stehen im Fokus der vertrauenswürdigen Elektronik.

Studie zu vertrauenswürdiger Elektronik

Microchips sind inzwischen fester Bestandteil unseres Alltags. Doch Hardware-Lieferketten erstrecken sich heute über den gesamten Globus. Ihre Komplexität birgt Cybersicherheitsrisiken wie ungewollte Sicherheitslücken, absichtlich eigebrachte Hintertüren und gefälschte Bauteile. Um diesen Herausforderungen zu begegnen, stehen bei der vertrauenswürdige Elektronik sichere Designs, die Sicherheit von Lieferketten und Analyseverfahren im Mittelpunkt. Die Entwicklung sicherer und zuverlässiger Mikroelektronik ist entscheidend für die technologische Souveränität Europas und die Grundlage für vertrauenswürdige IT-Systeme.

In der Studie »Study on Trusted Electronics: An overview over requirements, technologies and initiatives towards more trusted electronics« untersucht das Fraunhofer AISEC für die Europäische Kommission, warum vertrauenswürdige Elektronik noch nicht großflächig eingesetzt wird und was Hersteller motiviert, die Vertrauenswürdigkeit ihrer Geräte zu erhöhen. Die IT-Sicherheitsforschenden Dr. Matthias Hiller und Johanna Baehr untersuchen Ansätze in Bezug auf Design, Lieferkettensicherheit und Analysefähigkeit, die die Cybersicherheit von eingebetteten Systemen erhöhen und gleichzeitig den Anforderungen von Herstellern gerecht werden. Beispiele für einschlägige Initiativen zu vertrauenswürdiger Elektronik sowie Standardisierungsbestrebungen und ein Überblick über Roadmaps und Studien zum Thema werden vorgestellt.

Strategische Finanzierungsprogramme, Initiativen wie der European Chips Act, die enge Verknüpfung von Forschung und Praxis sowie die Einbeziehung von Unternehmen stärken das europäische Design- und Fertigungsökosystem und ebnen den Weg für ein sicheres und resilientes digitales Europa.

-> Zur Studie

Weitere Projekte

 

Verbundprojekt

ALESSIO

Das Verbundprojekt ALESSIO entwickelt updatefähige Sicherheitslösungen für eingebettete Systeme in Anwendungsbereichen mit hoher Lebensdauer.

 

Verbundprojekt

Aquorypt

Ziel des Verbundprojekts ist es, die Anwendbarkeit und praktische Umsetzung von quantencomputerresistenten kryptografischen Verfahren zu untersuchen.

 

Kompetenzzentrum

Trusted Electronic Bayern

Im Zentrum TrEB schaffen das Fraunhofer AISEC, Fraunhofer EMFT und das Fraunhofer IIS ein international sichtbares Kompetenzzentrum für die Forschung und Entwicklung sicherer und vertrauenswürdiger, integrierter Elektroniksysteme.

 

Verbundsprojekt

SeCollA

Das Projekt »SeCollA« trägt zur Resilienz in der Industrie bei, indem es den Informationsaustausch absichert, Vertrauen gewährleistet und die Zugangskontrolle in industriellen Umgebungen durchsetzt.

 

Impulspapier

RISC-V

Im acatech IMPULS »RISC-V: Potenziale eines offenen Standards für Chipentwicklung« beschreibt Prof. Georg Sigl die Chancen und Risiken der offenen Befehlssatzarchitektur RISC-V und zeigt Handlungsoptionen für Wirtschaft und Politik auf.

 

Forschungsprojekt

Velektronik

Ziel des Forschungsprojekts ist es, eine Vernetzungsplattform für vertrauenswürdige Elektronik für Deutschland aufzubauen und so eine Schnittstelle zwischen Forschung und Unternehmen zu schaffen.

Ausgewählte Initiativen und Kooperationen

 

Fraunhofer CCIT

IoT-Kommunikation

Im Fraunhofer AISEC treiben wir die Forschung in den Basistechnologien Vernetzung, Lokalisierung und Informationssicherheit voran.

 

 

Leistungszentrum

Sichere Intelligente Systeme

Der Zusammenschluss der Forschungsinstitute in Universitäten im Raum München unterstützt Industriekunden bei der digitalen Transformation mit Systemlösungen.

 

Forschungsfabrik Mikroelektronik Deutschland (FMD)

Die FMD ist eine Kooperation des Fraunhofer-Verbunds Mikroelektronik mit den Leibniz-Instituten FBH und IHP.

Publikationen

2024

  • Ivan Gavrilan, Felix Oberhansl, Alexander Wagner, Emanuele Strieder, Andreas Zankl: »Impeccable Keccak: Towards Fault Resilient SPHINCS+ Implementations«. In: IACR Transactions on Cryptographic Hardware and Embedded Systems, vol. 2024.2 (2024), pp. 154–189. DOI: 10.46586/tches.v2024.i2.154-189.
  • Marc Schink, Alexander Wagner, Felix Oberhansl, Stefan Köckeis, Emanuele Strieder, Sven Freud, Dominik Klein: »Unlock the Door to my Secrets, but don’t Forget to Glitch: A Comprehensive Analysis of Flash Erase Suppression Attacks«. In: IACR Transactions on Cryptographic Hardware and Embedded Systems, vol. 2024.2 (2024), pp. 88–129. DOI: 10.46586/tches.v2024.i2.88-129.
  • Johannes Geier, Lukas Auer, Daniel Mueller-Gritschneder, Uzair Sharif, Ulf Schlichtmann: »CompaSeC: A Compiler-Assisted Security Countermeasure to Address Instruction Skip Fault Attacks on RISC-V«. In: Proceedings of the 28th Asia and South Pacific Design Automation Conference (ASPDAC ’24), Association for Computing Machinery, New York, NY, USA, 2024, pp. 676–682. DOI: 10.1145/3566097.3567925.