Schwerpunkte

TU München

Post-Quanten-Chip mit Hardware-Trojanern

04. August 2021, 09:14 Uhr   |  Iris Stroh

Post-Quanten-Chip mit Hardware-Trojanern
© Alexander Hepp EISEC / TUM

Das Bild zeigt eine technische Zeichnung des ASIC. Zu erkennen sind die zwei Speicherblöcke (große orangefarbene Flächen in der linken Bildhälfte), unbenutzte Flächen (dunkelblau), Bereiche größter Schaltungsdichte (pink) mit den kryptografischen Beschleunigern (rechte Bildhälfte) und die Ein- und Ausgabeanschlüsse (am Rand des Chips). Zusätzlich wurden die Hardwaretrojaner als geringe Mengen zusätzlicher Schaltungselemente hervorgehoben (Schaltungszellen innerhalb der weißen Ellipsen).

Ein Team der Technischen Universität München (TUM) hat einen Chip entworfen und fertigen lassen, der Post-Quanten-Kryptografie effektiv umsetzt und mit einem Hardware-Trojaner ausgestattet ist.

Hackerangriffe auf Industrieanlagen sind keine Fiktion. Angreifer können Informationen über Produktionsprozesse stehlen oder ganze Fabriken lahmlegen. Um das zu verhindern, kommunizieren Chips in den einzelnen Komponenten der Anlagen schon heute verschlüsselt miteinander. Aber viele Verschlüsselungs-Algorithmen bieten keinen Schutz mehr, sobald Quantencomputer eingesetzt werden – ein großes Problem insbesondere für langlebige Geräte, wie z.B. Industrieanlagen.

Aus diesem Grund sind Sicherheitsexpertinnen und -experten weltweit damit beschäftigt, technische Standards für eine »Post-Quanten-Kryptografie« zu entwickeln. Eine der Herausforderungen dabei sind die hohen Rechenanforderungen dieser Verschlüsselungsverfahren. Ein Team um Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM, hat jetzt einen Chip entworfen und fertigen lassen, der Post-Quanten-Kryptografie besonders effektiv umsetzt.

Schnell und flexibel durch Kombination aus Hardware und Software

Sigl und sein Team setzen dabei auf ein Hardware-Software-Co-Design. Dabei ergänzen sich spezialisierte Bauteile und Steuerungssoftware. »Unser Chip ist der erste, der für Post-Quanten-Kryptografie konsequent auf ein Hardware-Software-Co-Design setzt, sagt Prof. Sigl. »Dadurch kann er Verschlüsselungen mit ‚Kyber‘ - einem der aussichtsreichsten Kandidaten für Post-Quanten-Kryptografie - etwa zehnmal so schnell umsetzen, wie Chips, die auf reine Softwarelösungen setzen, verbraucht dabei circa achtmal weniger Energie und ist fast genauso flexibel wie diese.«

RISC-V und Hardware-Beschleuniger

Für das entwickelte ASIC hat das Team der TUM ein Open-Source Chipdesign modifiziert, das auf dem quelloffenen RISC-V-Standard basiert. Post-Quanten-Kryptografie-fähig wird der Chip zum einen durch eine Modifikation des Rechenkerns und besondere Instruktionen, mit denen notwendige Rechenoperationen beschleunigt werden.

Zum anderen wurde das Design um einen eigens entwickelten Hardware-Beschleuniger erweitert. Durch diesen ist der Chip nicht nur in der Lage, sogenannte gitterbasierte Postquanten-Krypografie-Algorithmen wie Kyber zu nutzen, sondern könnte auch mit dem Algorithmus SIKE arbeiten. Dieser ist mit deutlich mehr Rechenaufwand verbunden. Der an der TUM entwickelte Chip kann ihn nach Angaben des Teams rund 21-mal schneller umsetzen als Chips, die für die Verschlüsselung nur auf Software setzen. SIKE wird als erfolgversprechende Alternative gehandelt, sollten gitterbasierten Ansätze sich irgendwann als nicht mehr sicher erweisen. Solche Absicherungen sind überall dort sinnvoll, wo Chips über einen langen Zeitraum eingesetzt werden.

Hardware-Trojaner unterlaufen Post-Quanten-Kryptografie

Neben der Zahl herkömmlichen Hacker-Attacken steigt auch die Bedrohung durch sogenannte Hardware-Trojaner. Gelingt es Angreifern, vor oder während der Fertigung Trojaner-Schaltkreise in das Chip-Design zu schmuggeln, könnte das schwerwiegende Auswirkungen haben. Genau wie bei einem Hacker-Angriff von außen ließen sich so beispielsweise Fabriken lahmlegen oder Produktionsgeheimnisse stehlen. Mehr noch: Ist der Trojaner schon in der Hardware verbaut, lässt sich auch Post-Quanten-Kryptografie unterlaufen. »Bislang wissen wir sehr wenig darüber, wie Hardware-Trojaner von realen Angreifern eingesetzt werden«, erläutert Georg Sigl. »Um Schutzmaßnahmen zu entwickeln, müssen wir uns gewissermaßen in Angreifer hineinversetzen und selbst Trojaner entwickeln und verstecken. In unserem Post-Quanten-Chip haben wir deswegen vier von uns entwickelte Trojaner eingebaut, die ganz unterschiedlich arbeiten.«

Chip wird getestet und dann Schicht für Schicht zerlegt

In den kommenden Monaten werden Sigl und sein Team die Kryptografie-Fähigkeiten des Chips und die Funktion und Nachweisbarkeit der Hardware-Trojaner intensiv testen. Im Anschluss wird der Chip zerstört – zu Forschungszwecken. In einem aufwendigen Prozess werden die Leiterbahnen Schicht für Schicht abgeschliffen, jede einzelne Schicht wird fotografiert. Ziel ist es, neue am Lehrstuhl von Prof. Sigl entwickelte KI-Verfahren zu erproben, mit denen sich die exakte Funktionsweise von Chips rekonstruieren lässt, auch wenn keine Dokumentation vorliegt. »Solche Rekonstruktionen können dabei helfen, Bestandteile eines Chips zu identifizieren, deren Funktion nichts mit dessen eigentlichen Aufgaben zu tun haben und die möglicherweise hineingeschmuggelt wurden«, sagt Georg Sigl. »Solche Verfahren könnten einmal Standard für Stichproben bei großen Chip-Bestellungen werden. Zusammen mit einer effektiven Post-Quanten-Kryptografie können wir so Hardware in Industrieanlagen aber beispielsweise auch in PKWs sicherer machen.«

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

TU München Funkt. Materialien, TU München Institut für Werkzeugmaschinen, TU MÜnchen, Elektr. Energiespeichertechnik und andere Fachbereiche