Schneller als der Angreifer: Sensible Daten durch dynamisch rekonfigurierende Schaltungen gegen physikalische Angriffe schützen
In den letzten Jahren hat sich gezeigt, dass es nicht ausreicht, wenn kryptografische Verfahren lediglich mathematisch sicher sind. Die Sicherheit von Systemen lässt sich häufig durch Angriffe auf die Implementierung leichter als durch klassische Analysen des Verfahrens brechen.
Denn auch wenn ein kryptografisches Verfahren aus mathematischer Sicht ausreichende Sicherheit bietet, kann ein Angreifer Zusammenhänge zwischen Stromverbrauch, Rechenzeit oder elektromagnetischer Abstrahlung mittels sogenannter Seitenkanalangriffe ausnutzen. Vom Angreifer bewusst injizierte Fehler z. B. durch Manipulation der Versorgungsspannung oder durch Bestrahlung mit Laserlicht bei der Ausführung ausgewählter Funktionen ermöglichen, die Sicherheit eines Systems vollständig auszuhebeln. Auf diese Weise können sensible Daten wie z.B. Schlüssel ausgelesen werden.
Ein potenzieller Angriffspunkt ist dabei die Unveränderbarkeit der Implementierung eines Systems. Ein versierter Angreifer kann in einem ersten Schritt die Implementierung analysieren, bevor er den eigentlichen Angriff startet. Insbesondere für hardwarebasierte Systeme lässt sich dieser Punkt aufgrund der statischen Schaltungen offensichtlich nicht beheben.
Moderne programmierbare logische Schaltungen (FPGA, kurz für Field Programmable Gate Array) besitzen die Fähigkeit der dynamischen Konfiguration. Sie bieten die Möglichkeit, die Strukturen von Schaltungen im Betrieb kontinuierlich zu modifizieren. Auf diese Weise können Angriffe auf physische Implementierungen kryptografischer Verfahren signifikant erschwert werden.
Ziel des Verbundprojekts SecRec ist die Erforschung und Entwicklung der dynamischen Konfiguration von FPGAs zur Erhöhung der Angriffsresistenz. Die Herausforderung liegt darin, Strategien für FPGA-basierte Systeme zu entwickeln, die umfassende Maßnahmen gegen Seitenkanal- und Fehlerangriffe bieten und gleichzeitig die Ausführungsdauer gering und den zusätzlichen Ressourcenbedarf moderat halten.
Um eine Zertifizierung der angestrebten Techniken zu ermöglichen, werden Modelle zur Verifikation entwickelt. Mit ihrer Hilfe soll nachgewiesen werden, dass die dynamische Modifikation der Implementierung korrekt erfolgt.
Der Einsatz von solch programmierbaren logischen Schaltungen wird aufgrund ihrer Vorteile wie Berechnungseffizienz und Konfigurationsfähigkeit weiter zunehmen – auch in sicherheitsrelevanten Anwendungen im Internet der Dinge, bei Industrie 4.0 und Automotive. Techniken, die die Implementierung kryptografischer Verfahren dynamisch im Betrieb anpassen, werden sowohl Seitenkanal- und Fehlerangriffe als auch Nachkonstruktionen oder Schaltungsmanipulationen deutlich erschweren.