Produktschutz-Technologie für
elektronische Geräte
22.01.2014

© Fraunhofer
Fraunhofer AISEC
n  Fraunhofer-Institut für Angewandte und Integrierte Sicherheit
n  Leitung: Prof. Dr. Claudia Eckert (...
Problemlage und Handlungsbedarf
Standardkomponenten und zunehmende Vernetzung ermöglichen die
Optimierung von Entwicklungs...
Repräsentative Systemübersicht und Angriffspunkte
4

1

2

3

(1)  Embedded System Firmware, SPS- oder PC-Programmcode kan...
Ungeschützte Standardkomponenten
n  Standardkomponenten bieten viele Vorteile, u. a.
n  kostengünstig, einfache Verfügba...
System- und Komponentenanalyse (Bsp. 3G Femtozelle)
oscillator
Flash

Ethernet
Switch/PHY

64MByte DDR2-SDRAM
SoC w/ ARM &...
Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge

© Fraunhofer | Folie 7
Beispiel: Klonen eines Produktes
n  Im Jahr 2008: Fälschung des Kathrein
UFS 910 HDTV-Sat-Receiver
n  Verpackung, Gerät,...
Produktpiraterie bei Investitionsgütern

„und je tiefer man reinschaut,
desto genauer ist die Kopie.
Die Software zum Beis...
Mehraufwand / Mehrkosten

sehr hoch

Schutzmaßnahmen – Sehr große Bandbreite

Militärische Geheimnisse

kein(e)

Wirtschaf...
Was wie schützen in eingebetteten Systemen?

Sensor Input

Aktuator Output

Schutz der Hardware

Schutz der Software

•  E...
Firmware-Verschlüsselung
Produktion

Firmware Update
im Feld

Krypto Parameter
Boot Loader

Encryption &
Flash Tool

Flash...
Code Obfuskation
Erschwert die Code Analyse
Normaler Instruktionsfluß

Obfuskierter
Instruktionsfluß

© Fraunhofer | Folie 1...
Obfuskierter .NET Code

Interessante
Informationen sind
unleserlich

© Fraunhofer | Folie 14
Schutz der Firmware im Gerät
n  Ausleseschutz für Speicher
vorhanden?
n  Wirksamkeit?
n  Schutz der Signalleitungen?

©...
Schutzbedarf für Software in elektronischen Geräten
Produkt- und Know-how-Schutz
n  Durch bestimmte Schnittstellen der ei...
PEP: Protecting Electronic Products
Absicherung gegen Manipulation und Nachbau
n  Abdeckung kritischer Bereiche mit
einer...
Schutz durch Abdeckung mit manipulationssensitiver
Folie – elektronisches Siegel

1) 
2) 

Abdeckung von oben und
Abdeckun...
Protecting Electronic Products – PEP-Schutzfolie

Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektr...
Checkliste

n  Welche Schutzmaßnahmen haben Ihre Produkte?
n  Verschlüsselung von Software bzw. Firmware?
n  Verschleie...
Zusammenfassung
n  Fehlende Sicherheitsmaßnahmen in Geräten
wirken sich auch auf Prozesse aus
n  Bei eingebetteten Syste...
Kontaktdaten
Bartol Filipovic
Head of Department
Product Protection and Industrial Security
Phone +49 (0)89 3229986-128
ba...
Nächste SlideShare
Wird geladen in …5
×

Produktschutz-Technologien für elektronische Geräte

882 Aufrufe

Veröffentlicht am

Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.

Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
882
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
9
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Produktschutz-Technologien für elektronische Geräte

  1. 1. Produktschutz-Technologie für elektronische Geräte 22.01.2014 © Fraunhofer
  2. 2. Fraunhofer AISEC n  Fraunhofer-Institut für Angewandte und Integrierte Sicherheit n  Leitung: Prof. Dr. Claudia Eckert (geschäftsführend) Prof. Dr.-Ing. Georg Sigl n  Gründung: März 2009 n  Mitarbeiterzahlen (FTE) 100 Embedded Systems 50 Chip-Security 0 2009 2011 2012 2013 n  Finanzierung / Haushalt n  5,9 Mio € in 2013 33% Öffentlich Drittmittel 67% © Fraunhofer | Folie 2 HW/SW-Security Product Protection Automotive Smart Grid Wireless Communication Industrial Security Garching bei München
  3. 3. Problemlage und Handlungsbedarf Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten. Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen: n  Manipulation (unautorisierter Service: Funktionsfreischaltung, Einsatz unautorisierter Komponenten) n  Personen- und Maschinensicherheit (Funktionale Sicherheit / Safety) n  Datenmissbrauch (Hersteller- & Kundendaten) n  Sabotage (Stuxnet, Duqu, Flame) n  Datendiebstahl (Spionage) n  Know-how Diebstahl „aus dem Produkt“ (Produktpiraterie) Auswirkungen auf rechtliche Aspekte: z. B. Produkthaftung, Datenschutz © Fraunhofer | Folie 3
  4. 4. Repräsentative Systemübersicht und Angriffspunkte 4 1 2 3 (1)  Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch nicht Originalcode ausgetauscht werden -  Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation) (2)  Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf Daten- oder Busprotokoll-Ebene, Integritätsprüfung) (3)  Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS) (4)  Unautorisierter Service oder Manipulationen (Funktionsfreischaltung) © Fraunhofer | Folie 4
  5. 5. Ungeschützte Standardkomponenten n  Standardkomponenten bieten viele Vorteile, u. a. n  kostengünstig, einfache Verfügbarbarkeit, geringer Integrationsaufwand n  Ungeschützte Standardkomponenten erleichtern aber auch die Systemanalyse und Know-how-Extraktion enorm n  Sehr viel Entwicklungsaufwand steckt in der Hardware und insbesondere auch in der Software von elektronischen Produkten: Schutz von Kern-Know-how erforderlich n  Produktpiraterie bei High-Tech Produkten zeigt: In eingebetteten Systemen besteht Schutzbedarf für Unternehmenswerte! n  1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach n  System- und Komponentenanalyse n  Softwareextraktion (aus Speicherbausteinen) oder von Herstellerwebseite (Firmware-Aktualisierungen) © Fraunhofer | Folie 5
  6. 6. System- und Komponentenanalyse (Bsp. 3G Femtozelle) oscillator Flash Ethernet Switch/PHY 64MByte DDR2-SDRAM SoC w/ ARM & DSP features 256MByte Flash Analog part (RF) Power supplies © Fraunhofer | Folie 6 FPGA antenna
  7. 7. Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge © Fraunhofer | Folie 7
  8. 8. Beispiel: Klonen eines Produktes n  Im Jahr 2008: Fälschung des Kathrein UFS 910 HDTV-Sat-Receiver n  Verpackung, Gerät, Fernbedienung sind gefälscht, die Software kopiert n  Beispiele im Receiver: Markierungen 1 und 2 zeigen Unterschiede © Fraunhofer | Folie 8
  9. 9. Produktpiraterie bei Investitionsgütern „und je tiefer man reinschaut, desto genauer ist die Kopie. Die Software zum Beispiel – zu 100% kopiert.“ http://www.youtube.com/watch?v=XDKwT2A2QA8 © Fraunhofer | Folie 9
  10. 10. Mehraufwand / Mehrkosten sehr hoch Schutzmaßnahmen – Sehr große Bandbreite Militärische Geheimnisse kein(e) Wirtschaftlich geeignete Maßnahmen keine Maßnahmen © Fraunhofer | Folie 10 Schutzwirkung von Maßnahmen extrem hoch
  11. 11. Was wie schützen in eingebetteten Systemen? Sensor Input Aktuator Output Schutz der Hardware Schutz der Software •  Einsatz von selbst entwickelten Komponenten •  Verschlüsselung •  Entfernen der Bausteinbezeichungen •  Abdecken der gefährdeten Schnittstellen (Gehäuse, Schutzschild) © Fraunhofer | Folie 11 •  Sichere Speicherung •  Obfuskation •  Sichere Softwareaktualisierung
  12. 12. Firmware-Verschlüsselung Produktion Firmware Update im Feld Krypto Parameter Boot Loader Encryption & Flash Tool Flash Tool Firmware + © Fraunhofer | Folie 12 + =
  13. 13. Code Obfuskation Erschwert die Code Analyse Normaler Instruktionsfluß Obfuskierter Instruktionsfluß © Fraunhofer | Folie 13
  14. 14. Obfuskierter .NET Code Interessante Informationen sind unleserlich © Fraunhofer | Folie 14
  15. 15. Schutz der Firmware im Gerät n  Ausleseschutz für Speicher vorhanden? n  Wirksamkeit? n  Schutz der Signalleitungen? © Fraunhofer | Folie 15
  16. 16. Schutzbedarf für Software in elektronischen Geräten Produkt- und Know-how-Schutz n  Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen große Sicherheitslücken n  Debug- Programmierschnittstellen n  Externe Speicheranbindung n  Problem: Bildquelle: Atmel n  Kontakte / Leiterbahnen sind freizugänglich n  Sicherheitskritische Daten können mitgeschnitten oder gezielt manipuliert werden © Fraunhofer | Folie 16
  17. 17. PEP: Protecting Electronic Products Absicherung gegen Manipulation und Nachbau n  Abdeckung kritischer Bereiche mit einer speziellen Folie n  Folie wird vermessen und aus den Messdaten wird ein kryptografischer Schlüssel abgeleitet n  Software wird verschlüsselt n  Der Schlüssel ist nur dem System bekannt n  Bei einer Manipulation der Folie kann der Schlüssel nicht reproduziert werden © Fraunhofer | Folie 17
  18. 18. Schutz durch Abdeckung mit manipulationssensitiver Folie – elektronisches Siegel 1)  2)  Abdeckung von oben und Abdeckung von unten © Fraunhofer | Folie 18 Elektroden §  Bspw. Kupfer oder Silber oder Aluminium auf Trägermaterial §  Oder geschichtete Folien
  19. 19. Protecting Electronic Products – PEP-Schutzfolie Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektronische Geräte http://ais.ec/pep © Fraunhofer | Folie 19
  20. 20. Checkliste n  Welche Schutzmaßnahmen haben Ihre Produkte? n  Verschlüsselung von Software bzw. Firmware? n  Verschleierung der Softwarefunktionalität (Obfuskation)? n  Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)? n  Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)? © Fraunhofer | Folie 20
  21. 21. Zusammenfassung n  Fehlende Sicherheitsmaßnahmen in Geräten wirken sich auch auf Prozesse aus n  Bei eingebetteten Systemen empfehlen sich Hardware- und Software-Schutzmaßnahmen n  Um den Schutzbedarf zu ermitteln und die angepassten Sicherheitsmaßnahmen zu integrieren braucht man Expertenwissen n  AISEC Studie mit mehr Information: http://www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/ Studien_TechReports/deutsch/Produktschutz-Studie.pdf © Fraunhofer | Folie 21
  22. 22. Kontaktdaten Bartol Filipovic Head of Department Product Protection and Industrial Security Phone +49 (0)89 3229986-128 bartol.filipovic@aisec.fraunhofer.de Fraunhofer Institute for Applied and Integrated Security Address: Fraunhofer AISEC Parkring 4 Business Campus München 85748 Garching Germany Internet: www.aisec.fraunhofer.de http://ais.ec/piracykills http://ais.ec/pep © Fraunhofer | Folie 22

×