Sichere eingebettete Systeme

Eingebettete Systeme spielen zentrale Rolle für Automatisierungssysteme

Eingebettete Systeme spielen eine zentrale Rolle für industrielle Automatisierungssysteme, um Steuerungs-, Überwachungs- und Schutzfunktionen zu realisieren. Wesentliche Anwendungsdomänen sind Energieautomatisierung, Bahnsicherungssysteme, Gebäudeautomatisierung, Fertigungsautomatisierung und Prozessautomatisierung. Durch die Vernetzung mit externen Systemen sind eingebettete Systeme durch netzwerkbasierte Angriffen bedroht. Insbesondere bei einer Installation in zugänglichen Bereichen sind eingebettete Systeme darüber hinaus auch direkten Angriffen auf lokale Schnittstellen und auf die Geräte-Hardware ausgesetzt. Zentrale Schutzziele sind die Sicherstellung der Verfügbarkeit, die zuverlässige Gewährleistung der System-Integrität, um eine korrekte Funktionalität des Automatisierungssystems sicherzustellen, und der Schutz von Know-how wie beispielsweise von Projektierungs- und Betriebsdaten.

Dazu werden Security-Technologien für den Schutz eingebetteter Systeme erforscht, realisiert und bewertet. Neben der Wirksamkeit ist eine praktikable Anwendbarkeit in realen Anwendungsszenarien ein wesentlicher Aspekt. Die Security-Technologien zum Schutz von eingebetteten Systemen betreffen Hardware-basierte Vertrauensanker zur sicheren Schlüsselspeicherung, Schutz der Systemintegrität, Seitenkanalangriffe und Technologien und Vorgehensweisen zum praktischen Angreifen eingebetteter Systeme.

Schutz von kryptographischen Verfahren gegen Seitenkanalangriffe

Seit dem Bekanntwerden der Bedrohung durch Seitenkanalangriffe auf kryptographische Verfahren, hat dieses Thema eine große Aufmerksamkeit in der Wissenschaft erhalten. Nach über zehn Jahren intensiver Forschung ist das Analysieren und Härten von informationsverarbeitenden Systemen noch immer eine höchst komplexe und fehleranfällige Arbeit, die nur von spezialisierten Experten durchgeführt werden kann. Im Rahmen der Campus AD Kooperation werden Grundlagen für Werkzeuge und Methoden erforscht, um Entwickler bei der sicheren Implementierung von kryptographischen Verfahren zu unterstützen. Modelle für Leckeffekte in Prozessoren für eingebettete Systeme werden verwendet, um Härtungsmaßnahmen gegen Seitenkanalangriffe automatisiert zu generieren und das erreichte Schutzniveau zu bewerten. Weiterhin werden ausgewählte Angriffe gegen eingebettete Systeme praktisch durchgeführt, um den erforderlichen Aufwand für einen erfolgreichen Angriff fundiert bewerten zu können, und um die Wirksamkeit von Härtungsmaßnahmen zu überprüfen.


Publikation

Seuschek, Hermann and Rass, Stefan: Side-Channel Leakage Models for RISC Instruction Set Architectures from Empirical Data. Euromicro DSD/SEAA, 2015, Funchal, Madeira, Portugal


Aktuelles

  • Ankündigung Kolloquium "Laser Applications"

    Aktuelle Forschungsarbeiten und zukünftige Forschungsfragen zu Laseranwendungen in der Materialfertigung und Gasuntersuchung mittels Spektralanalyse...

  • Kolloquium "Additive Manufacturing"

    Aktuelle Forschungsarbeiten und zukünftige Forschungsfragen zu Design, Funktionalität und Materialien im Bereich additive Fertigung waren Fokusthemen...

  • Kolloquium "Data Mining"

    Im Zeitalter der Automatisierung und Digitalisierung werden Datengewinnung und -analyse unabdingbar – Wie die akademische Forschung und der...

Weitere Meldungen anzeigen

Ihr persönlicher Ansprechpartner

Mehr erfahren

Ihr persönlicher Ansprechpartner

Ich helfe Ihnen gerne persönlich weiter.

Fabian Rhein

Telefon: +49 (0) 89 / 636-634 134

E-Mail: kontakt@campus-ad.de

Jetzt Kontakt aufnehmen

Mehr erfahren

Jetzt Kontakt aufnehmen

Unsere Partner

page: 2.588s, sql: 530⨯, 1.470s