Chipkarten-ICs Wie das Hardware-Intrinsic-Security-Verfahren Attacken auf Chips vereitelt

Ausgefeilte Werkzeuge und invasive Techniken zum Aufdecken von Geheimnissen und Schlüsseln, die normalerweise vor Fälschungen, Manipulationen und der widerrechtlichen Nutzung von Diensten schützen sollen, gewinnen immer mehr an Verbreitung. Die Bedenken bezüglich der Sicherheit von Hardware nehmen deshalb zu. Da hier nicht nur die Einnahmen, sondern auch der Ruf der Unternehmen auf dem Spiel stehen, bedarf es hinsichtlich der Hardware-Sicherheit eines neuen Konzepts, das ohne das Abspeichern eines Schlüssels auskommt. Ein solches Verfahren ist HIS (Hardware Intrinsic Security).

HIS basiert auf Merkmalen, die für jeden Baustein einzigartig sind, und schafft das scheinbar Unmögliche, indem es einen sicheren Schlüssel ablegt, ohne dass ein dedizierter Schlüssel abgespeichert werden muss. Mit Hilfe so genannter Physically Unclonable Functions (PUF), das sind „physikalisch nicht klonbare Funktionen“, nutzen HIS-Systeme die unvermeidbaren Streuungen eines Halbleiter-Herstellungsprozesses, um die Produktion elektronischer Bauelemente zu authentifizieren, zu konfigurieren und/oder zu überwachen.

Das unabhängige Labor SiVenture führte mehrere Experimente durch, darunter Attacken mithilfe von Rasterelektronenmikroskopen (REM) und eines fokussierten Ionenstrahls (Focused Ion Beam – FIB), um den geheimen Schlüssel in einer SRAM-PUF herauszufinden, die in einem HIS-System von Intrinsic-ID verwendet wurde. Diese Versuche belegten das Versagen invasiver Attacken gegen das HIS-Verfahren, das ohne das Abspeichern eines Schlüssels im Baustein auskommt.

Böswillige Attacken auf Hardware nehmen an Anzahl und Raffinesse zu. Sind sie erfolgreich, kann dies für Unternehmen Verluste in Millionenhöhe bedeuten und den eigenen Ruf oder den einer ganzen Marke gefährden. Hardware-Sicherheits-Systeme haben das Ziel, geistiges Eigentum (in Form von Designs, Software usw.) zu schützen und die eigenen Einnahmen durch Abwehr von Fälschungs- und Manipulationsversuchen, Dienstleistungs- Diebstählen und Reverse-Engineering-Attacken auf elektronische Bauelemente zu sichern.

Traditionell schützen Hardware-Sicherheits-Systeme Bauelemente und sensible Daten mit kryptographischen Verfahren, wobei die notwendigen geheimen Schlüssel in der Hardware selbst gespeichert werden. Die Systeme nutzen zusätzliche Hardware, Software oder kryptographische Konzepte, um ein Aufdecken des Schlüssels zu verhindern. Die Sicherheit des gesamten Bausteins oder Systems steht und fällt deshalb mit der Sicherheit dieses geheimen Schlüssels.

Leider stehen Laboratorien mit hochkarätiger Ausstattung und Personal mit dem nötigen Know-how zum Aufdecken geheimer Schlüssel inzwischen auch Individuen mit bösen Absichten zur Verfügung. Einstmals schwer zugängliche Hilfsmittel und Verfahren wie etwa Rasterkraft- und Rastersonden-Mikroskope, Laserscanner, Konfokal-Mikroskope, Lasercutter, FIB und REM können inzwischen auch von Angreifern genutzt werden. Das Herausfinden geheimer Schlüssel zum Knacken von Hardware-Sicherheits- Systemen ist heute Gegenstand einer nüchternen Kosten-Nutzen- Rechnung: Der Aufwand wird schlicht mit den zu erwartenden Profiten verglichen.

Entscheidend für die Hardware-Sicherheit ist eine Möglichkeit zum sicheren, zuverlässigen und kostengünstigen Abspeichern des Schlüssels. Da es mittlerweile äußerst raffinierte Angriffsmethoden gibt, stoßen die bis dato üblichen Methoden zum Speichern geheimer Schlüssel (zum Beispiel ROMs, Schmelzbrücken, Floating- Gate-Lösungen und batteriegepufferte flüchtige Speicher) zunehmend an ihre Grenzen. Es ist sogar so, dass diese traditionellen Konzepte die Kosten erhöhen, die Markteinführung verzögern und die Zuverlässigkeit und Flexibilität beeinträchtigen können.

HIS – ein neues Hardware-Sicherheits-Konzept

Wenn das Problem in der sicheren Speicherung des Schlüssels besteht, kann die Lösung in einem Schlüsselspeicherungs-System liegen, das überhaupt keinen Schlüssel speichert. Dies mag zunächst widersinnig klingen, ist aber das Prinzip eines neuen Hardware-Sicherheits-Konzepts, das als „Hardware Intrinsic Security“ (hardware- immanente Sicherheit) oder kurz HIS bezeichnet wird.

HIS basiert darauf, dass der Schlüssel nicht in digitaler Form im Bauelement abgespeichert, sondern nur bei Bedarf aus dem Bauelement extrahiert wird. Nach Gebrauch kann der Schlüssel aus allen internen Registern und Speichern entfernt werden, so dass Angreifer bei der Suche nach dem geheimen Schlüssel nicht fündig werden.

HIS-Systeme generieren den geheimen Schlüssel mit den bereits genannten PUFs. Bei diesen physikalisch nicht klonbaren Funktionen handelt es sich um physikalische Strukturen in einer integrierten Schaltung, deren Merkmale im Mikro- und Nanobereich aus den für jedes Bauelement einzigartigen Toleranzen des Fertigungsprozesses resultieren. Ähnlich wie ein elektronischer Fingerabdruck ermöglicht eine PUF die eindeutige Identifikation eines jeden produzierten Chips. Diese eindeutige Kennung wiederum lässt sich nutzen, um einen Chip zu authentifizieren, für den Einsatz im Zielsystem zu konfigurieren und/oder ihn im Rahmen eines Produktionsüberwachungs- Systems zu zählen.

PUFs wurden in großem Umfang untersucht und sind als ein neues leistungsfähiges Sicherheits-Prinzip anerkannt. Die wichtige Erkenntnis, dass die spezifischen Merkmale eines Bauelements, das als Standardprodukt umgehend lieferbar ist, als PUF genutzt werden können, ebnet den Weg zu ebenso sicheren wie kosteneffektiven HIS-Systemen.