Schwerpunkte

»Fingerabdruck« schützt Mikrocontroller

Schlüssel aus der DNA eines Chips

18. November 2020, 12:17 Uhr   |  Stéphane di Vito

Schlüssel aus der DNA eines Chips
© Maxim Integrated

Physically Unclonable Functions (PUF) ermöglichen eine eindeutige Identifizierung einer integrierten Halbleiterschaltung – vergleichbar einem Fingerabdruck. Maxim Integrated hat eine PUF-Technik entwickelt, die analoge Eigenschaften von MOSFETs auswertet, um digitale Schlüssel zu generieren.

Die Sicherheit vernetzter Geräte ist in vielen Bereichen zu einem wichtigen Faktor geworden. Es gibt unzählige Beispiele für Verletzungen der Cybersicherheit und mit der wachsenden Zahl vernetzter Systeme gibt es immer mehr Gelegenheiten für Hacker, finanziell wertvolle Daten zu stehlen, kritische Infrastrukturen zu bedrohen oder Geräte zu kapern, um sie im Rahmen größerer verteilter Angriffe (DDoS, Distributed Denial of Service) fernzusteuern.

Zu den empfindlichsten Kategorien vernetzter Geräte in puncto Sicherheit gehören Komponenten in kritischen Infrastrukturen wie speicherprogrammierbare Steuerungen (SPS), Gateways, industrielle Aktoren und Sensoren. Medizinische Anwendungen sind ein weiterer Bereich, in dem die Cybersicherheit für den Schutz von Sicherheit und Privatsphäre der Patienten von wesentlicher Bedeutung ist. Und auch die IoT-Anwendungen im privaten Umfeld werden immer kritischer, da immer mehr Applikationen für die Gebäudeautomatisierung installiert werden – oftmals ohne angemessene Netzwerksicherheit.

Um diesem Trend entgegenzuwirken, schreitet die Standardisierung und Regulierung der Cybersicherheit voran. Viele Entwickler von industriellen Steuerungssystemen übernehmen die Norm IEC 62443 [1] als Rahmen für die Sicherheitsentwicklung auf Systemebene. Bei medizinischen Anwendungen legen beispielsweise die Anforderungen der Behörde für Lebens- und Arzneimittel der USA (FDA, Food and Drug Administration) zum Schutz von Patientendaten die Art und Weise fest, wie Daten in Systemen gespeichert, übertragen und verarbeitet werden. Im Automobilbereich wird die Cybersicherheit durch den Standard ISO 21434 [2] geregelt.

Diese Standards schreiben in der Regel keine spezifische Sicherheitstechnik vor. So wird z.B. die AES-Verschlüsselung (Advanced Encryption Standard) nie als explizite Anforderung erwähnt, sondern es geht vielmehr um die »Vertraulichkeit von Daten«. Infolgedessen stehen die Entwickler vor der schwierigen Entscheidung für eine Technik, um die gestellten Anforderungen korrekt zu erfüllen.

Die Standards für Cybersicherheit beschäftigen sich mit grundlegenden Anforderungen wie der Authentifizierung, der Vertraulichkeit und dem Sicherheitsnachweis. Die Komplexität dieser Standards, Vorschriften und Rahmenwerke oder die einfache Notwendigkeit, ein sicheres Produkt auf den Markt zu bringen, ist auf den ersten Blick geradezu Furcht einflößend.

Kern der Informationssicherheit ist die Geheimhaltung von kryptografischen Schlüsseln. Die Schlüssel sind die Grundlage für die Benutzer- und Geräteauthentifizierung, den Nachweis der Integrität – die kryptografische Verschlüsselung der Firmware, Konfiguration sowie internen Daten eines Geräts – und die Vertraulichkeit von Daten. Techniken wie ChipDNA von Maxim Integrated, eine PUF-Technik (Physically Unclonable Function), tragen dazu bei, die Entwicklungszeit für neue sichere, netzwerkverbundene Geräte zu verkürzen.

Grundlagen von ChipDNA

ChipDNA ist Maxims Implementierung einer PUF. Eine PUF ist eine Funktion – eine Beziehung zwischen einigen Eingabeparametern und einem Ausgabewert – abgeleitet von einigen variablen Eigenschaften einer integrierten Schaltung. Integrierte Schaltungen haben unvorhersehbare und unkontrollierbare physikalische Eigenschaften, wie z.B. die Schwellenspannung eines Transistors oder Verzögerungen bei den Stufen eines Ringoszillators. Selbst wenn sie den gleichen logischen Aufbau haben, sind alle Schaltungen auf atomarer Ebene aufgrund natürlicher, grundsätzlich zufälliger Schwankungen des Herstellungsprozesses unterschiedlich.

Der ChipDNA-PUF-Schaltkreis von Maxim Integrated beruht auf den natürlich vorkommenden zufälligen Variationen der analogen Eigenschaften grundlegender MOSFET-Anordnungen, um einen digitalen Wert zu erzeugen, der für diesen Chip einzigartig ist – wie ein Fingerabdruck. Dieser patentierte Ansatz stellt sicher, dass der einzigartige binäre Wert, der von jeder PUF-Schaltung erzeugt wird, garantiert unabhängig von Temperatur und Spannung ist und auch bei zunehmendem Alter des ICs gleich bleibt. Innerhalb des ICs wird der einzigartige binäre Wert als kryptografischer Schlüssel verwendet.

Wie sicher ist ChipDNA?

Die ChipDNA-Technik erfüllt einige wesentliche Sicherheitsanforderungen: Der Schlüssel ist bei Nichtgebrauch gar nicht vorhanden, die Zufälligkeit der Schlüssel ist gut und die physische Extraktion extrem schwierig. Grundsätzlich erfordert die Berechnung des ChipDNA-Schlüssels eine aktive Messung der physikalischen analogen Eigenschaften der integrierten MOSFET-Schaltung. Solange dieser Messvorgang nicht durchgeführt wurde, existiert der Wert des Schlüssels per se nicht im IC. Sobald der ChipDNA-Schaltkreis den Schlüssel für einen bestimmten Zweck rekonstruiert hat, bleibt der Schlüssel gerade so lange erhalten, wie er benötigt wird – solange, um z.B. eine AES-Verschlüsselung durchzuführen – und wird dann zerstört. Wird der Schlüssel nicht benötigt oder wird der IC nicht mit Strom versorgt, wird er innerhalb der analogen Eigenschaften des ICs verschleiert, die nicht extrahiert werden können.

Die Zufälligkeit des Wertes eines kryptografischen Schlüssels ist für seine Sicherheit von wesentlicher Bedeutung. Ein Schlüssel besteht aus einer gewissen Anzahl von Bits, zum Beispiel 128 bis 256 bit für den AES-Chiffrieralgorithmus. Natürlich muss jedes Bit eines Schlüssels unabhängig voneinander sein. Mit anderen Worten: Ein Schlüssel muss von einem Zufallszahlengenerator ausgegeben werden, der gut genug, unvorhersehbar und unabhängig ist. Jede Abhängigkeit bei der Erzeugung eines kryptografischen Schlüssels führt zu einer mathematischen Beziehung zwischen einigen Bits innerhalb dieses Schlüssels und verringert die Anzahl der effektiven Bits.

Wenn der Zufallszahlengenerator eine Abhängigkeit aufweist, welche die Sicherheit eines 128-bit-Schlüssels halbiert, wird der AES-128-Schlüssel de facto schwach. Die Zufälligkeitseigenschaften des Ausgangssignals des ChipDNA-Schaltkreises wurden untersucht und sind ausgezeichnet – zur Erinnerung: ChipDNA basiert auf physikalisch zufälligen Phänomenen, die natürlicherweise auftreten. Daher ist der Ausgangswert des ChipDNA-Schaltkreises für die Verwendung als kryptografischer Schlüssel uneingeschränkt geeignet.

Den Aufwand, der erforderlich ist, um Zugang zu verschlüsselten Informationen zu erhalten, erhöht ChipDNA um ein Vielfaches. Die Standardmethode für die dauerhafte Aufbewahrung eines kryptografischen Schlüssels in einem IC ohne Stromversorgung besteht darin, ihn in einem nichtflüchtigen On-Chip-Speicher, wie dem internen Flash-Speicher eines Mikrocontrollers, zu speichern. Da jedoch die Extraktion eines nichtflüchtigen Speichers durch Reverse-Engineering-Techniken in der Regel bereits mit einem überschaubaren finanziellen Aufwand möglich ist, wurden verschiedene Verschleierungstechniken erarbeitet. Zum Beispiel kann ein Master-Kryptoschlüssel verwendet werden, um den Inhalt des nichtflüchtigen Speichers nur bei der Ausführung zu entschlüsseln, sodass die Daten bei Nichtnutzung jederzeit verschlüsselt bleiben. Bei einem solchen Ansatz sind alle Anwendungsschlüssel, die im verschlüsselten nichtflüchtigen Speicher gespeichert sind, nur während der Ausführung zugänglich. Der Master-Kryptoschlüssel selbst wird in der Struktur des ICs verschleiert, wodurch Angreifer gezwungen sind, den logischen Entwurf einer Schaltung zu extrahieren, um den Wert des Schlüssels zu rekonstruieren.

Mit ChipDNA werden die Kosten für das Korrumpieren eines ICs weiter in die Höhe getrieben. Da der Schlüssel nicht vorhanden ist, wenn das IC nicht mit Strom versorgt wird, ist seine Extraktion im Vergleich zur Extraktion herkömmlicher, verschleierter Hauptschlüssel noch komplexer. Der Versuch, den Schlüssel durch direkte Messung der physikalischen Eigenschaften des PUF-Schaltkreises zu rekonstruieren, stört die Messung selbst. Zum Beispiel beeinflusst die Kapazität einer Mikroschaltungssonde den Spannungswert. Die direkte Extraktion ist daher kein geeignetes Angriffsmittel.

Um ihr Sicherheitsniveau weiter zu erhöhen, können ICs mit Einbruchssensoren ausgestattet werden, wie zum Beispiel Sensoren, die beim Öffnen des IC-Gehäuses ausgelöst werden. Diese Sensoren können an den ChipDNA-Schaltkreis angeschlossen werden. Dadurch können physikalische Einbruchsversuche auf Chip- ebene erkannt werden und die Reaktion auf den Manipulationsversuch kann sogar die endgültige Sperrung des ChipDNA-Ausgangs sein.

Wenn dies geschieht, bleiben die sensiblen Informationen sicher im IC, da der zur Verschlüsselung der Daten verwendete Hauptschlüssel nicht mehr existiert und die Daten nicht mehr entschlüsselt werden können. Innerhalb eines ICs können verschiedene Sensoren zur Manipulationserkennung implementiert werden, um die Informationssicherheit durch die Zurückhaltung des ChipDNA-Fingerabdrucks des ICs sicherzustellen. Mit IC-Einbruchssensoren (Tamper-Sensoren) können zum Beispiel Spannungs- und physikalische Probleme, Eindringen auf der Die-Ebene und ungültige Temperaturbereiche erkannt werden.

Seite 1 von 2

1. Schlüssel aus der DNA eines Chips
2. Mikrocontroller mit ChipDNA-Technik

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Maxim Integrated Products