D&E: Was hat Safety&Security mit Systemdesign zu tun?
DZ: Sehr viel. Um verlässliche Systeme zu entwerfen, muss von Anfang an auch Safety&Security betrachtet werden. Wichtig ist z.B. die Definition des Einsatzgebietes, um Bedrohungen modellieren zu können. Dies können schwierige Umgebungen sein (z.B. Strahlung) oder Einsatz im »feindlichen« Umfeld, welches von möglichen Angreifern kontrolliert wird.
Denken Sie an eine Smart-Karte, welche einen geheimen Schlüssel enthält. Diese darf den Schlüssel auf keinen Fall preisgeben: auch wenn der Angreifer die Karte erhitzt, die Versorgungsspannung bzw. den Takt manipuliert oder sogar mit einem Laser oder elektromagnetischen Strahlen beschießt.
Angriffe finden über alle Ebenen hinweg statt: von Seitenkanalangriffen auf die physikalischen Ebene, bis hin zur Ausnutzung der Update-Mechanismen zum Einspielen von Schadsoftware auf Betriebssystemebene. Aber auch die Gegenmaßnahmen finden auf verschiedenen Abstraktionsebenen statt, bzw. müssen auf verschiedenen Ebenen miteinander kombiniert werden. So lassen sich auf System- bzw. Komponentenebene ganze Module redundant auslegen.
Aber auch auf wesentlich tieferen Ebenen müssen Fehler erkannt und behoben werden, beispielsweise einem Kommunikationsprotokoll sowie auf Hardwareebene in Registern oder der Logik. Wer mit Safety&Security umgehen möchte, arbeitet notwendigerweise abstraktionsebenen-übergreifend.
Eine Möglichkeit sich vor einer Vielzahl von Bedrohungen zu wappnen, ist der Einsatz von adaptiv rekonfigurierbaren Systemen. Diese können bei einer erkannten Bedrohung - sei es ein Angriff oder feindliche Umgebungsbedingungen - reagieren indem sie ihre Struktur anpassen.
Wir forschten zum Beispiel an einem Satellitenprojekt, welches bei Strahlungsänderung, welche durch einen Sensor gemessen wurde, die Redundanz steuert. Da die Ressourcen in einem Kommunikationssatellit begrenzt sind, kann bei höherer Strahlung die Bandbreite angepasst werden. Hierfür müssen solche Systeme aber adaptiv sein.
D&E: Mit ihrer Rekonfigurierbarkeit sind FPGAs eine Möglichkeit zur Implementierung logikbasierter Sicherheit. Wieso nutzt der Embedded-Bereich diese Technologie dennoch zu wenig?
DZ: Die beiden wesentlichen Kriterien sind derzeit die Stück- und Energiekosten. Bei großen Stückzahlen und energiekritischen Anwendungen hat der ASIC-Bereich nach wie vor die Nase vorne. Jedoch verschieben sich die Stückzahlen, bei denen erstmals ein ASIC lohnt, mit jeder neuen Technologiegeneration zugunsten von FPGAs. Wie schon erwähnt ist aber auch die einfache Kopierbarkeit von IP-Cores im Embedded-Bereich kritisch anzusehen, welche sich im FPGA-Bereich leichter extrahieren lassen.