Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und relevantere Anzeigen zu schalten. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Produktschutz-Technologien für elektronische Geräte

1.017 Aufrufe

Veröffentlicht am

Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.

Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Produktschutz-Technologien für elektronische Geräte

  1. 1. Produktschutz-Technologie für elektronische Geräte 22.01.2014 © Fraunhofer
  2. 2. Fraunhofer AISEC n  Fraunhofer-Institut für Angewandte und Integrierte Sicherheit n  Leitung: Prof. Dr. Claudia Eckert (geschäftsführend) Prof. Dr.-Ing. Georg Sigl n  Gründung: März 2009 n  Mitarbeiterzahlen (FTE) 100 Embedded Systems 50 Chip-Security 0 2009 2011 2012 2013 n  Finanzierung / Haushalt n  5,9 Mio € in 2013 33% Öffentlich Drittmittel 67% © Fraunhofer | Folie 2 HW/SW-Security Product Protection Automotive Smart Grid Wireless Communication Industrial Security Garching bei München
  3. 3. Problemlage und Handlungsbedarf Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten. Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen: n  Manipulation (unautorisierter Service: Funktionsfreischaltung, Einsatz unautorisierter Komponenten) n  Personen- und Maschinensicherheit (Funktionale Sicherheit / Safety) n  Datenmissbrauch (Hersteller- & Kundendaten) n  Sabotage (Stuxnet, Duqu, Flame) n  Datendiebstahl (Spionage) n  Know-how Diebstahl „aus dem Produkt“ (Produktpiraterie) Auswirkungen auf rechtliche Aspekte: z. B. Produkthaftung, Datenschutz © Fraunhofer | Folie 3
  4. 4. Repräsentative Systemübersicht und Angriffspunkte 4 1 2 3 (1)  Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch nicht Originalcode ausgetauscht werden -  Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation) (2)  Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf Daten- oder Busprotokoll-Ebene, Integritätsprüfung) (3)  Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS) (4)  Unautorisierter Service oder Manipulationen (Funktionsfreischaltung) © Fraunhofer | Folie 4
  5. 5. Ungeschützte Standardkomponenten n  Standardkomponenten bieten viele Vorteile, u. a. n  kostengünstig, einfache Verfügbarbarkeit, geringer Integrationsaufwand n  Ungeschützte Standardkomponenten erleichtern aber auch die Systemanalyse und Know-how-Extraktion enorm n  Sehr viel Entwicklungsaufwand steckt in der Hardware und insbesondere auch in der Software von elektronischen Produkten: Schutz von Kern-Know-how erforderlich n  Produktpiraterie bei High-Tech Produkten zeigt: In eingebetteten Systemen besteht Schutzbedarf für Unternehmenswerte! n  1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach n  System- und Komponentenanalyse n  Softwareextraktion (aus Speicherbausteinen) oder von Herstellerwebseite (Firmware-Aktualisierungen) © Fraunhofer | Folie 5
  6. 6. System- und Komponentenanalyse (Bsp. 3G Femtozelle) oscillator Flash Ethernet Switch/PHY 64MByte DDR2-SDRAM SoC w/ ARM & DSP features 256MByte Flash Analog part (RF) Power supplies © Fraunhofer | Folie 6 FPGA antenna
  7. 7. Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge © Fraunhofer | Folie 7
  8. 8. Beispiel: Klonen eines Produktes n  Im Jahr 2008: Fälschung des Kathrein UFS 910 HDTV-Sat-Receiver n  Verpackung, Gerät, Fernbedienung sind gefälscht, die Software kopiert n  Beispiele im Receiver: Markierungen 1 und 2 zeigen Unterschiede © Fraunhofer | Folie 8
  9. 9. Produktpiraterie bei Investitionsgütern „und je tiefer man reinschaut, desto genauer ist die Kopie. Die Software zum Beispiel – zu 100% kopiert.“ http://www.youtube.com/watch?v=XDKwT2A2QA8 © Fraunhofer | Folie 9
  10. 10. Mehraufwand / Mehrkosten sehr hoch Schutzmaßnahmen – Sehr große Bandbreite Militärische Geheimnisse kein(e) Wirtschaftlich geeignete Maßnahmen keine Maßnahmen © Fraunhofer | Folie 10 Schutzwirkung von Maßnahmen extrem hoch
  11. 11. Was wie schützen in eingebetteten Systemen? Sensor Input Aktuator Output Schutz der Hardware Schutz der Software •  Einsatz von selbst entwickelten Komponenten •  Verschlüsselung •  Entfernen der Bausteinbezeichungen •  Abdecken der gefährdeten Schnittstellen (Gehäuse, Schutzschild) © Fraunhofer | Folie 11 •  Sichere Speicherung •  Obfuskation •  Sichere Softwareaktualisierung
  12. 12. Firmware-Verschlüsselung Produktion Firmware Update im Feld Krypto Parameter Boot Loader Encryption & Flash Tool Flash Tool Firmware + © Fraunhofer | Folie 12 + =
  13. 13. Code Obfuskation Erschwert die Code Analyse Normaler Instruktionsfluß Obfuskierter Instruktionsfluß © Fraunhofer | Folie 13
  14. 14. Obfuskierter .NET Code Interessante Informationen sind unleserlich © Fraunhofer | Folie 14
  15. 15. Schutz der Firmware im Gerät n  Ausleseschutz für Speicher vorhanden? n  Wirksamkeit? n  Schutz der Signalleitungen? © Fraunhofer | Folie 15
  16. 16. Schutzbedarf für Software in elektronischen Geräten Produkt- und Know-how-Schutz n  Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen große Sicherheitslücken n  Debug- Programmierschnittstellen n  Externe Speicheranbindung n  Problem: Bildquelle: Atmel n  Kontakte / Leiterbahnen sind freizugänglich n  Sicherheitskritische Daten können mitgeschnitten oder gezielt manipuliert werden © Fraunhofer | Folie 16
  17. 17. PEP: Protecting Electronic Products Absicherung gegen Manipulation und Nachbau n  Abdeckung kritischer Bereiche mit einer speziellen Folie n  Folie wird vermessen und aus den Messdaten wird ein kryptografischer Schlüssel abgeleitet n  Software wird verschlüsselt n  Der Schlüssel ist nur dem System bekannt n  Bei einer Manipulation der Folie kann der Schlüssel nicht reproduziert werden © Fraunhofer | Folie 17
  18. 18. Schutz durch Abdeckung mit manipulationssensitiver Folie – elektronisches Siegel 1)  2)  Abdeckung von oben und Abdeckung von unten © Fraunhofer | Folie 18 Elektroden §  Bspw. Kupfer oder Silber oder Aluminium auf Trägermaterial §  Oder geschichtete Folien
  19. 19. Protecting Electronic Products – PEP-Schutzfolie Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektronische Geräte http://ais.ec/pep © Fraunhofer | Folie 19
  20. 20. Checkliste n  Welche Schutzmaßnahmen haben Ihre Produkte? n  Verschlüsselung von Software bzw. Firmware? n  Verschleierung der Softwarefunktionalität (Obfuskation)? n  Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)? n  Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)? © Fraunhofer | Folie 20
  21. 21. Zusammenfassung n  Fehlende Sicherheitsmaßnahmen in Geräten wirken sich auch auf Prozesse aus n  Bei eingebetteten Systemen empfehlen sich Hardware- und Software-Schutzmaßnahmen n  Um den Schutzbedarf zu ermitteln und die angepassten Sicherheitsmaßnahmen zu integrieren braucht man Expertenwissen n  AISEC Studie mit mehr Information: http://www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/ Studien_TechReports/deutsch/Produktschutz-Studie.pdf © Fraunhofer | Folie 21
  22. 22. Kontaktdaten Bartol Filipovic Head of Department Product Protection and Industrial Security Phone +49 (0)89 3229986-128 bartol.filipovic@aisec.fraunhofer.de Fraunhofer Institute for Applied and Integrated Security Address: Fraunhofer AISEC Parkring 4 Business Campus München 85748 Garching Germany Internet: www.aisec.fraunhofer.de http://ais.ec/piracykills http://ais.ec/pep © Fraunhofer | Folie 22

×