Verschlüsselungskomponenten, die Angreifern ausweichen

Verschlüsselungssoftware spielt auf dem Weg zu mehr Datenschutz eine wichtige Rolle, doch können Computersysteme auch auf physikalischem Wege angegriffen werden. Durch das Abfangen von Stromschwankungen oder das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones und Schlüsselkarten angreifbar.

Bild: ©Jan Richter-Brockmann/DFKI GmbH
Bild: ©Jan Richter-Brockmann/DFKI GmbH

In einem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt hat das DFKI gemeinsam mit mehreren Partnern Methoden entwickelt, um Daten vor physikalischen Angriffen zu schützen – beispielsweise, indem Hardwareimplementierungen von gängigen Verschlüsselungen einem Angreifer selbständig ausweichen.

Um ein System zu hacken und kritische Informationen abzufangen, müssen Angreifer nicht unbedingt auf digitalem Weg in ein System eindringen: Technische Geräte bestehen aus Computerchips, die trotz kryptographischer Verschlüsselungen von außen angegriffen werden können. Während digitale Verschlüsselungen durch mathematische Verfahren einen hohen Grad an Sicherheit bieten, benötigt es für den Datenschutz auf physikalischer Ebene andere und oft komplexe Ansätze. So können Informationen in Tabellen mit sich zufällig ändernden ‚Masken‘ versteckt werden oder Verschlüsselungen innerhalb der Hardware von allein den Ort wechseln. Um derartige Methoden zu entwickeln und zu erforschen, verfolgt der Forschungsbereich Cyber-Physical Systems des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) unter der Leitung von Prof. Dr. Rolf Drechsler seit drei Jahren das Projekt ‚Security by Reconfiguration‘ (SecRec). Die Forscher setzen sogenannte Field-Programmable Gate Arrays (FPGA) ein. Dabei handelt es sich um Computerchips, deren Verschaltung auf Hardwareebene flexibel konfiguriert werden kann. Dies ermöglicht den Ansatz der partiellen Rekonfiguration: Den Forschern ist es gelungen, eine Verschlüsselungseinheit auf einem FPGA zu instanziieren, die von alleine ihren Ort wechselt und sich an verschiedenen Stellen auf dem Computerchip rekonfiguriert. Diese Eigenschaft erschwert Angriffe von außen, da die erhaltenen Informationen vom Angreifer kombiniert werden müssen, und wertlos werden, sobald die Verschlüsselungskomponente an einen neuen Ort wechselt. Ein Angriff von außen wird somit erschwert.