Anzeige
Anzeige
Anzeige
Beitrag drucken

Verschlüsselungskomponenten, die Angreifern ausweichen

Verschlüsselungssoftware spielt auf dem Weg zu mehr Datenschutz eine wichtige Rolle, doch können Computersysteme auch auf physikalischem Wege angegriffen werden. Durch das Abfangen von Stromschwankungen oder das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones und Schlüsselkarten angreifbar.

Bild: ©Jan Richter-Brockmann/DFKI GmbH

Bild: ©Jan Richter-Brockmann/DFKI GmbH

In einem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt hat das DFKI gemeinsam mit mehreren Partnern Methoden entwickelt, um Daten vor physikalischen Angriffen zu schützen – beispielsweise, indem Hardwareimplementierungen von gängigen Verschlüsselungen einem Angreifer selbständig ausweichen.

Um ein System zu hacken und kritische Informationen abzufangen, müssen Angreifer nicht unbedingt auf digitalem Weg in ein System eindringen: Technische Geräte bestehen aus Computerchips, die trotz kryptographischer Verschlüsselungen von außen angegriffen werden können. Während digitale Verschlüsselungen durch mathematische Verfahren einen hohen Grad an Sicherheit bieten, benötigt es für den Datenschutz auf physikalischer Ebene andere und oft komplexe Ansätze. So können Informationen in Tabellen mit sich zufällig ändernden ‚Masken‘ versteckt werden oder Verschlüsselungen innerhalb der Hardware von allein den Ort wechseln. Um derartige Methoden zu entwickeln und zu erforschen, verfolgt der Forschungsbereich Cyber-Physical Systems des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) unter der Leitung von Prof. Dr. Rolf Drechsler seit drei Jahren das Projekt ‚Security by Reconfiguration‘ (SecRec). Die Forscher setzen sogenannte Field-Programmable Gate Arrays (FPGA) ein. Dabei handelt es sich um Computerchips, deren Verschaltung auf Hardwareebene flexibel konfiguriert werden kann. Dies ermöglicht den Ansatz der partiellen Rekonfiguration: Den Forschern ist es gelungen, eine Verschlüsselungseinheit auf einem FPGA zu instanziieren, die von alleine ihren Ort wechselt und sich an verschiedenen Stellen auf dem Computerchip rekonfiguriert. Diese Eigenschaft erschwert Angriffe von außen, da die erhaltenen Informationen vom Angreifer kombiniert werden müssen, und wertlos werden, sobald die Verschlüsselungskomponente an einen neuen Ort wechselt. Ein Angriff von außen wird somit erschwert.


Das könnte Sie auch interessieren:

Kabellose Kommunikation in der Industrie ist oft limitiert - sei es durch die endliche Anzahl der nutzbaren Geräte oder die Menge der übertragbaren Daten. Mit 5G sollen solche Probleme bald der Vergangenheit angehören. Vielerorts können private Kommunikationsnetze, sogenannte Campusnetze, eine sinnvolle Lösung sein. Doch in welchen Szenarien nutzen solche Netze und vor allem, was kosten Einrichtung und Betrieb?‣ weiterlesen

Erstmals nach fünf Anstiegen in Folge ist der Ifo-Geschäftsklima-Index im Oktober wieder gesunken. Im Verarbeitenden Gewerbe liegt der Geschäftsklimaindikator allerdings erstmals seit Juni 2019 wieder im positiven Bereich.‣ weiterlesen

Die europäischen Produktionsstandorte des Embedded-Spezialisten Kontron sollen zu einem EMS/ODM-Verbund zusammengeschlossen werden.‣ weiterlesen

Im Rahmen einer Partnerschaft vertreibt Siemens zukünftig die Lösung Moby.Check des Digitalisierungsspezialisten Log.Go.Motion.‣ weiterlesen

Der Softwarekonzern SAP hat seine Zahlen für das dritte Quartal 2020 veröffentlicht. Demnach erzielte der Softwarekonzern weniger Umsatz als noch im Vorjahresquartal. Das Cloudgeschäft legte hingegen zu.‣ weiterlesen

Die Komplexität vieler Produkte erfordert mehr denn je die interdisziplinäre Zusammenarbeit der Produktentwickler und eine engmaschige Kundenkommunikation. Dabei fokussiert die kollaborative Engineering-Software auf dem Markt bislang meist das Projektmanagement und die Verwaltung von Design-, Entwicklungs- und Fertigungsdaten. Virtual-Reality- und Augmented-Reality-Technologie kann die Zusammenarbeit wirkungsvoll um visuelle Aspekte ergänzen.‣ weiterlesen

Zum 1. November wird Dr. Marianne Janik die Leitung von Microsoft Deutschland von Sabine Bendiek übernehmen, die zu SAP wechseln wird.‣ weiterlesen

Unter der Überschrift ‘KI-noW‘ (Künstliche Intelligenz (KI) für eine nachhaltig optimierte Wertschöpfung) wollen Forscher des Fraunhofer IPA neueste Erkenntnisse der angewandten Forschung in die industrielle Praxis überführen. Zur Veranschaulichung zeigt ein extra eingerichteter Showroom eine Auswahl an Demostationen. ‣ weiterlesen

Die Corona-Krise beschäftigt Produktionsunternehmen weltweit und hat zu erheblichen Störungen im Produktionsalltag geführt. Betriebe mussten ihre Produktion zurückfahren oder sogar ganz einstellen. Nun ist Abstandhalten angesagt - auch in der Produktion. Oft ist dies jedoch nur schwer umzusetzen. Sensoren können dabei helfen, das Risiko für die eigenen Mitarbeiter zu minimieren.‣ weiterlesen

Früher war Scada oft nur zweckmäßiges Instrument zur Anlagen- und Prozessverwaltung. Doch im Zeitalter des Internet of Things und damit verbundenen neuen Geschäftsmodellen rückt auch die Bedeutung der Scada-Plattform an eine bedeutendere Stelle.‣ weiterlesen

Viele große Unternehmen investieren derzeit in Digitaltechnik, um Transparenz in ihre Lieferketten zu bringen - und so Kosten einzusparen. Mit Radio-Frequency-Identification(RFID)-Technik von Kathrein werden die Durchläufe bei einem Stuttgarter Automobilhersteller besser planbar und Wartezeiten kürzer.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige