Sichere eingebettete Systeme
Eingebettete Systeme spielen zentrale Rolle für Automatisierungssysteme
Eingebettete Systeme spielen eine zentrale Rolle für industrielle Automatisierungssysteme, um Steuerungs-, Überwachungs- und Schutzfunktionen zu realisieren. Wesentliche Anwendungsdomänen sind Energieautomatisierung, Bahnsicherungssysteme, Gebäudeautomatisierung, Fertigungsautomatisierung und Prozessautomatisierung. Durch die Vernetzung mit externen Systemen sind eingebettete Systeme durch netzwerkbasierte Angriffen bedroht. Insbesondere bei einer Installation in zugänglichen Bereichen sind eingebettete Systeme darüber hinaus auch direkten Angriffen auf lokale Schnittstellen und auf die Geräte-Hardware ausgesetzt. Zentrale Schutzziele sind die Sicherstellung der Verfügbarkeit, die zuverlässige Gewährleistung der System-Integrität, um eine korrekte Funktionalität des Automatisierungssystems sicherzustellen, und der Schutz von Know-how wie beispielsweise von Projektierungs- und Betriebsdaten.
Dazu werden Security-Technologien für den Schutz eingebetteter Systeme erforscht, realisiert und bewertet. Neben der Wirksamkeit ist eine praktikable Anwendbarkeit in realen Anwendungsszenarien ein wesentlicher Aspekt. Die Security-Technologien zum Schutz von eingebetteten Systemen betreffen Hardware-basierte Vertrauensanker zur sicheren Schlüsselspeicherung, Schutz der Systemintegrität, Seitenkanalangriffe und Technologien und Vorgehensweisen zum praktischen Angreifen eingebetteter Systeme.

Schutz von kryptographischen Verfahren gegen Seitenkanalangriffe
Seit dem Bekanntwerden der Bedrohung durch Seitenkanalangriffe auf kryptographische Verfahren, hat dieses Thema eine große Aufmerksamkeit in der Wissenschaft erhalten. Nach über zehn Jahren intensiver Forschung ist das Analysieren und Härten von informationsverarbeitenden Systemen noch immer eine höchst komplexe und fehleranfällige Arbeit, die nur von spezialisierten Experten durchgeführt werden kann. Im Rahmen der Campus AD Kooperation werden Grundlagen für Werkzeuge und Methoden erforscht, um Entwickler bei der sicheren Implementierung von kryptographischen Verfahren zu unterstützen. Modelle für Leckeffekte in Prozessoren für eingebettete Systeme werden verwendet, um Härtungsmaßnahmen gegen Seitenkanalangriffe automatisiert zu generieren und das erreichte Schutzniveau zu bewerten. Weiterhin werden ausgewählte Angriffe gegen eingebettete Systeme praktisch durchgeführt, um den erforderlichen Aufwand für einen erfolgreichen Angriff fundiert bewerten zu können, und um die Wirksamkeit von Härtungsmaßnahmen zu überprüfen.
Publikation
Seuschek, Hermann and Rass, Stefan: Side-Channel Leakage Models for RISC Instruction Set Architectures from Empirical Data. Euromicro DSD/SEAA, 2015, Funchal, Madeira, Portugal
Partner
TU München, Lehrstuhl für Sicherheit in der Informationstechnik
Fraunhofer AISEC, Hardware Security
Siemens AG Corporate Technology