Produktschutz-Technologien für elektronische Geräte

986 Aufrufe

Veröffentlicht am

Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.

Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
986
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
9
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Produktschutz-Technologien für elektronische Geräte

  1. 1. Produktschutz-Technologie für elektronische Geräte 22.01.2014 © Fraunhofer
  2. 2. Fraunhofer AISEC n  Fraunhofer-Institut für Angewandte und Integrierte Sicherheit n  Leitung: Prof. Dr. Claudia Eckert (geschäftsführend) Prof. Dr.-Ing. Georg Sigl n  Gründung: März 2009 n  Mitarbeiterzahlen (FTE) 100 Embedded Systems 50 Chip-Security 0 2009 2011 2012 2013 n  Finanzierung / Haushalt n  5,9 Mio € in 2013 33% Öffentlich Drittmittel 67% © Fraunhofer | Folie 2 HW/SW-Security Product Protection Automotive Smart Grid Wireless Communication Industrial Security Garching bei München
  3. 3. Problemlage und Handlungsbedarf Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten. Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen: n  Manipulation (unautorisierter Service: Funktionsfreischaltung, Einsatz unautorisierter Komponenten) n  Personen- und Maschinensicherheit (Funktionale Sicherheit / Safety) n  Datenmissbrauch (Hersteller- & Kundendaten) n  Sabotage (Stuxnet, Duqu, Flame) n  Datendiebstahl (Spionage) n  Know-how Diebstahl „aus dem Produkt“ (Produktpiraterie) Auswirkungen auf rechtliche Aspekte: z. B. Produkthaftung, Datenschutz © Fraunhofer | Folie 3
  4. 4. Repräsentative Systemübersicht und Angriffspunkte 4 1 2 3 (1)  Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch nicht Originalcode ausgetauscht werden -  Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation) (2)  Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf Daten- oder Busprotokoll-Ebene, Integritätsprüfung) (3)  Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS) (4)  Unautorisierter Service oder Manipulationen (Funktionsfreischaltung) © Fraunhofer | Folie 4
  5. 5. Ungeschützte Standardkomponenten n  Standardkomponenten bieten viele Vorteile, u. a. n  kostengünstig, einfache Verfügbarbarkeit, geringer Integrationsaufwand n  Ungeschützte Standardkomponenten erleichtern aber auch die Systemanalyse und Know-how-Extraktion enorm n  Sehr viel Entwicklungsaufwand steckt in der Hardware und insbesondere auch in der Software von elektronischen Produkten: Schutz von Kern-Know-how erforderlich n  Produktpiraterie bei High-Tech Produkten zeigt: In eingebetteten Systemen besteht Schutzbedarf für Unternehmenswerte! n  1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach n  System- und Komponentenanalyse n  Softwareextraktion (aus Speicherbausteinen) oder von Herstellerwebseite (Firmware-Aktualisierungen) © Fraunhofer | Folie 5
  6. 6. System- und Komponentenanalyse (Bsp. 3G Femtozelle) oscillator Flash Ethernet Switch/PHY 64MByte DDR2-SDRAM SoC w/ ARM & DSP features 256MByte Flash Analog part (RF) Power supplies © Fraunhofer | Folie 6 FPGA antenna
  7. 7. Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge © Fraunhofer | Folie 7
  8. 8. Beispiel: Klonen eines Produktes n  Im Jahr 2008: Fälschung des Kathrein UFS 910 HDTV-Sat-Receiver n  Verpackung, Gerät, Fernbedienung sind gefälscht, die Software kopiert n  Beispiele im Receiver: Markierungen 1 und 2 zeigen Unterschiede © Fraunhofer | Folie 8
  9. 9. Produktpiraterie bei Investitionsgütern „und je tiefer man reinschaut, desto genauer ist die Kopie. Die Software zum Beispiel – zu 100% kopiert.“ http://www.youtube.com/watch?v=XDKwT2A2QA8 © Fraunhofer | Folie 9
  10. 10. Mehraufwand / Mehrkosten sehr hoch Schutzmaßnahmen – Sehr große Bandbreite Militärische Geheimnisse kein(e) Wirtschaftlich geeignete Maßnahmen keine Maßnahmen © Fraunhofer | Folie 10 Schutzwirkung von Maßnahmen extrem hoch
  11. 11. Was wie schützen in eingebetteten Systemen? Sensor Input Aktuator Output Schutz der Hardware Schutz der Software •  Einsatz von selbst entwickelten Komponenten •  Verschlüsselung •  Entfernen der Bausteinbezeichungen •  Abdecken der gefährdeten Schnittstellen (Gehäuse, Schutzschild) © Fraunhofer | Folie 11 •  Sichere Speicherung •  Obfuskation •  Sichere Softwareaktualisierung
  12. 12. Firmware-Verschlüsselung Produktion Firmware Update im Feld Krypto Parameter Boot Loader Encryption & Flash Tool Flash Tool Firmware + © Fraunhofer | Folie 12 + =
  13. 13. Code Obfuskation Erschwert die Code Analyse Normaler Instruktionsfluß Obfuskierter Instruktionsfluß © Fraunhofer | Folie 13
  14. 14. Obfuskierter .NET Code Interessante Informationen sind unleserlich © Fraunhofer | Folie 14
  15. 15. Schutz der Firmware im Gerät n  Ausleseschutz für Speicher vorhanden? n  Wirksamkeit? n  Schutz der Signalleitungen? © Fraunhofer | Folie 15
  16. 16. Schutzbedarf für Software in elektronischen Geräten Produkt- und Know-how-Schutz n  Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen große Sicherheitslücken n  Debug- Programmierschnittstellen n  Externe Speicheranbindung n  Problem: Bildquelle: Atmel n  Kontakte / Leiterbahnen sind freizugänglich n  Sicherheitskritische Daten können mitgeschnitten oder gezielt manipuliert werden © Fraunhofer | Folie 16
  17. 17. PEP: Protecting Electronic Products Absicherung gegen Manipulation und Nachbau n  Abdeckung kritischer Bereiche mit einer speziellen Folie n  Folie wird vermessen und aus den Messdaten wird ein kryptografischer Schlüssel abgeleitet n  Software wird verschlüsselt n  Der Schlüssel ist nur dem System bekannt n  Bei einer Manipulation der Folie kann der Schlüssel nicht reproduziert werden © Fraunhofer | Folie 17
  18. 18. Schutz durch Abdeckung mit manipulationssensitiver Folie – elektronisches Siegel 1)  2)  Abdeckung von oben und Abdeckung von unten © Fraunhofer | Folie 18 Elektroden §  Bspw. Kupfer oder Silber oder Aluminium auf Trägermaterial §  Oder geschichtete Folien
  19. 19. Protecting Electronic Products – PEP-Schutzfolie Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektronische Geräte http://ais.ec/pep © Fraunhofer | Folie 19
  20. 20. Checkliste n  Welche Schutzmaßnahmen haben Ihre Produkte? n  Verschlüsselung von Software bzw. Firmware? n  Verschleierung der Softwarefunktionalität (Obfuskation)? n  Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)? n  Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)? © Fraunhofer | Folie 20
  21. 21. Zusammenfassung n  Fehlende Sicherheitsmaßnahmen in Geräten wirken sich auch auf Prozesse aus n  Bei eingebetteten Systemen empfehlen sich Hardware- und Software-Schutzmaßnahmen n  Um den Schutzbedarf zu ermitteln und die angepassten Sicherheitsmaßnahmen zu integrieren braucht man Expertenwissen n  AISEC Studie mit mehr Information: http://www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/ Studien_TechReports/deutsch/Produktschutz-Studie.pdf © Fraunhofer | Folie 21
  22. 22. Kontaktdaten Bartol Filipovic Head of Department Product Protection and Industrial Security Phone +49 (0)89 3229986-128 bartol.filipovic@aisec.fraunhofer.de Fraunhofer Institute for Applied and Integrated Security Address: Fraunhofer AISEC Parkring 4 Business Campus München 85748 Garching Germany Internet: www.aisec.fraunhofer.de http://ais.ec/piracykills http://ais.ec/pep © Fraunhofer | Folie 22

×