More Related Content Similar to Produktschutz-Technologien für elektronische Geräte (20) More from Fraunhofer AISEC (20) Produktschutz-Technologien für elektronische Geräte2. Fraunhofer AISEC
n Fraunhofer-Institut für Angewandte und Integrierte Sicherheit
n Leitung: Prof. Dr. Claudia Eckert (geschäftsführend)
Prof. Dr.-Ing. Georg Sigl
n Gründung: März 2009
n Mitarbeiterzahlen (FTE)
100
Embedded Systems
50
Chip-Security
0
2009
2011
2012
2013
n Finanzierung / Haushalt
n 5,9 Mio € in 2013
33%
Öffentlich
Drittmittel
67%
© Fraunhofer | Folie 2
HW/SW-Security
Product Protection
Automotive
Smart Grid
Wireless Communication
Industrial Security
Garching bei
München
3. Problemlage und Handlungsbedarf
Standardkomponenten und zunehmende Vernetzung ermöglichen die
Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund
von unzureichend geschützten Systembestandteilen:
n Manipulation (unautorisierter Service: Funktionsfreischaltung, Einsatz
unautorisierter Komponenten)
n Personen- und Maschinensicherheit (Funktionale Sicherheit / Safety)
n Datenmissbrauch (Hersteller- & Kundendaten)
n Sabotage (Stuxnet, Duqu, Flame)
n Datendiebstahl (Spionage)
n Know-how Diebstahl „aus dem Produkt“ (Produktpiraterie)
Auswirkungen auf rechtliche Aspekte: z. B. Produkthaftung, Datenschutz
© Fraunhofer | Folie 3
4. Repräsentative Systemübersicht und Angriffspunkte
4
1
2
3
(1) Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch
nicht Originalcode ausgetauscht werden
-
Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation)
(2) Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf
Daten- oder Busprotokoll-Ebene, Integritätsprüfung)
(3) Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS)
(4) Unautorisierter Service oder Manipulationen (Funktionsfreischaltung)
© Fraunhofer | Folie 4
5. Ungeschützte Standardkomponenten
n Standardkomponenten bieten viele Vorteile, u. a.
n kostengünstig, einfache Verfügbarbarkeit, geringer
Integrationsaufwand
n Ungeschützte Standardkomponenten erleichtern aber auch die
Systemanalyse und Know-how-Extraktion enorm
n Sehr viel Entwicklungsaufwand steckt in der Hardware und
insbesondere auch in der Software von elektronischen Produkten:
Schutz von Kern-Know-how erforderlich
n Produktpiraterie bei High-Tech Produkten zeigt: In eingebetteten
Systemen besteht Schutzbedarf für Unternehmenswerte!
n 1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach
n System- und Komponentenanalyse
n Softwareextraktion (aus Speicherbausteinen) oder von
Herstellerwebseite (Firmware-Aktualisierungen)
© Fraunhofer | Folie 5
6. System- und Komponentenanalyse (Bsp. 3G Femtozelle)
oscillator
Flash
Ethernet
Switch/PHY
64MByte DDR2-SDRAM
SoC w/ ARM & DSP features
256MByte
Flash
Analog part
(RF)
Power
supplies
© Fraunhofer | Folie 6
FPGA
antenna
8. Beispiel: Klonen eines Produktes
n Im Jahr 2008: Fälschung des Kathrein
UFS 910 HDTV-Sat-Receiver
n Verpackung, Gerät, Fernbedienung sind
gefälscht, die Software kopiert
n Beispiele im Receiver:
Markierungen 1 und 2 zeigen Unterschiede
© Fraunhofer | Folie 8
10. Mehraufwand / Mehrkosten
sehr hoch
Schutzmaßnahmen – Sehr große Bandbreite
Militärische Geheimnisse
kein(e)
Wirtschaftlich geeignete
Maßnahmen
keine Maßnahmen
© Fraunhofer | Folie 10
Schutzwirkung von Maßnahmen
extrem hoch
11. Was wie schützen in eingebetteten Systemen?
Sensor Input
Aktuator Output
Schutz der Hardware
Schutz der Software
• Einsatz von selbst entwickelten
Komponenten
• Verschlüsselung
• Entfernen der
Bausteinbezeichungen
• Abdecken der gefährdeten
Schnittstellen (Gehäuse,
Schutzschild)
© Fraunhofer | Folie 11
• Sichere Speicherung
• Obfuskation
• Sichere Softwareaktualisierung
15. Schutz der Firmware im Gerät
n Ausleseschutz für Speicher
vorhanden?
n Wirksamkeit?
n Schutz der Signalleitungen?
© Fraunhofer | Folie 15
16. Schutzbedarf für Software in elektronischen Geräten
Produkt- und Know-how-Schutz
n Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen
große Sicherheitslücken
n Debug- Programmierschnittstellen
n Externe Speicheranbindung
n Problem:
Bildquelle: Atmel
n Kontakte / Leiterbahnen sind freizugänglich
n Sicherheitskritische Daten können mitgeschnitten oder gezielt
manipuliert werden
© Fraunhofer | Folie 16
17. PEP: Protecting Electronic Products
Absicherung gegen Manipulation und Nachbau
n Abdeckung kritischer Bereiche mit
einer speziellen Folie
n Folie wird vermessen und aus den
Messdaten wird ein
kryptografischer Schlüssel
abgeleitet
n Software wird verschlüsselt
n Der Schlüssel ist nur dem System
bekannt
n Bei einer Manipulation der Folie
kann der Schlüssel nicht
reproduziert werden
© Fraunhofer | Folie 17
18. Schutz durch Abdeckung mit manipulationssensitiver
Folie – elektronisches Siegel
1)
2)
Abdeckung von oben und
Abdeckung von unten
© Fraunhofer | Folie 18
Elektroden
§ Bspw. Kupfer oder Silber oder Aluminium
auf Trägermaterial
§ Oder geschichtete Folien
19. Protecting Electronic Products – PEP-Schutzfolie
Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektronische Geräte
http://ais.ec/pep
© Fraunhofer | Folie 19
20. Checkliste
n Welche Schutzmaßnahmen haben Ihre Produkte?
n Verschlüsselung von Software bzw. Firmware?
n Verschleierung der Softwarefunktionalität (Obfuskation)?
n Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)?
n Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)?
© Fraunhofer | Folie 20
21. Zusammenfassung
n Fehlende Sicherheitsmaßnahmen in Geräten
wirken sich auch auf Prozesse aus
n Bei eingebetteten Systemen empfehlen sich
Hardware- und Software-Schutzmaßnahmen
n Um den Schutzbedarf zu ermitteln und die
angepassten Sicherheitsmaßnahmen zu
integrieren braucht man Expertenwissen
n AISEC Studie mit mehr Information:
http://www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/
Studien_TechReports/deutsch/Produktschutz-Studie.pdf
© Fraunhofer | Folie 21
22. Kontaktdaten
Bartol Filipovic
Head of Department
Product Protection and Industrial Security
Phone +49 (0)89 3229986-128
bartol.filipovic@aisec.fraunhofer.de
Fraunhofer Institute for Applied and
Integrated Security
Address: Fraunhofer AISEC
Parkring 4
Business Campus München
85748 Garching
Germany
Internet: www.aisec.fraunhofer.de
http://ais.ec/piracykills
http://ais.ec/pep
© Fraunhofer | Folie 22