Embedded Security
Inhalt
Eingebettete Systeme sind Systeme zur Informationsverarbeitung mit fester Funktionalität, die in ein größeres technisches System eingebunden sind. Sie verrichten weitestgehend unsichtbar für den Benutzer ihren Dienst in einer Vielzahl von Alltagsanwendungen. Embedded Security befasst sich mit der Informationssicherheit (IT-Sicherheit) der eingebetteten Systeme durch Anwendung von Maßnahmen gegen unbefugte Manipulationen bei der Beschaffung, Übertragung, Bearbeitung und Speicherung von Informationen. Die Verwendung von kryptografischen Methoden ist eine Grundvoraussetzung für den Einsatz dieser Maßnahmen.
In der Vergangenheit war der zivile Einsatz von Kryptografie und IT-Sicherheit hauptsächlich auf das Bankenwesen und die sichere Kommunikation zwischen Regierungsstellen beschränkt. Heutzutage ist IT-Sicherheit durch das Aufkommen von eingebetteten Systemen in einer weitaus größeren Zahl von Anwendungen notwendig. Durch Vernetzung entstehen Mehrwertdienste und Wertschöpfungspotentiale etwa in der Telekommunikation, Logistik, Fahrzeugtechnik, Bürotechnik, Unterhaltungselektronik, Energieversorgung, Medizintechnik, usw. Gleichzeitig ergeben sich aus dieser Vernetzung erhebliche Bedrohungen, welche die Ausfall-und Manipulationssicherheit gefährden und damit zu erheblichen Sicherheitsrisiken führen. Aufgrund der leichten Zugänglichkeit auf die in der Regel zeitkritischen Komponenten von eingebetteten Systemen mit ihren eingeschränkten Ressourcen ist die IT-Sicherheit in diesem Bereich stark verbesserungsbedürftig, so dass ein erheblicher Forschungs- und Entwicklungsbedarf besteht.
Für die Implementierung kryptografischer Verfahren gibt es verschiedene technische Möglichkeiten. Gegenwärtig werden diese Verfahren in eingebetteten Systemen vorwiegend durch integrierten elektronischen Schaltungen (ICs) implementiert. Seit den 1990er Jahren ist jedoch bekannt, dass es bei solchen Implementierungen nicht ausreicht, wenn kryptografische Algorithmen lediglich mathematisch sicher sind. beispielweise kann der Stromverbrauch eines Prozessors Hinweise über die verarbeiteten sicherheitskritischen Daten liefern. Dies ist nur ein eindrucksvolles Beispiel aus einer ganzen Reihe von neuen Angriffsmethoden, welche die physikalischen und technischen Eigenschaften der implementierten Kryptosysteme als Informationsquelle für unbefugte Manipulationen benutzen. Diese Implementierungsattacken sind eine sehr umfangreiche Gruppe von Angriffen auf kryptografische Anwendungen, die statt der mathematischen Schwächen der kryptografischen Methoden oder das Fehlverhalten des Nutzers, die Schwachstellen der technischen Implementierung ausnutzen.
In der Vorlesung werden alle bekannten Implementierungsattacken systematisch eingeordnet und erklärt. Für jeden solchen Angriff werden mögliche Gegenmaßnahmen erarbeitet, diskutiert und bewertet. Einige besonders erfolgreiche Implementierungsattacken werden praktisch mit Hilfe von speziell aufgebauten Geräten demonstriert.
Themen
Die wichtigsten Themen der Vorlesung umfassen:
- Überblick über kryptografische Protokolle, Techniken und Algorithmen
- Implementierungsformen von kryptografischen Algorithmen
- Arten von Implementierungsattacken und Gegenmaßnahmen
- Seitenkanalangriffe und Gegenmaßnahmen
- Sicherheitsarchitekturen von ICs
- Sicherheitsrelevante Module in ICs
- Zufallszahlengeneratoren und Zufallstests in eingebetteten Systemen
- Arithmetische Module für kryptografische Anwendungen
- Modulare Arithmetik und Arithmetik der Elliptischen Kurven
- Montgomery-Arithmetik
- Speicherung von sicherheitskritischen Daten auf ICs
- Schutz vor unbefugten Manipulation von Firmware und Software in eingebetteten Systemen,
- Zertifizierung von eingebetteten kryptografischen Modulen
- Beispiele für sicherheitsrelevante Anwendungen: Chipkarten, RFID-Systeme, Zugangs- und Bezahlsysteme, Tachometer und Tachografen, Pay-TV-Geräte (Set-Top-Boxen)
- Biometrie und Embedded Security
Es existiert bis dato noch kein einführendes Lehrbuch oder Skript zum Thema Embedded Security. Daher werden ausgewählte Kapitel aus folgendem Buch empfohlen:
Hauptliteratur
- Lemke, Paar, Wolf (Editors): "Embedded Security in Cars", Springer 2006, Part III
- Koc (Ed.): Cryptographic Engineering, Springer 2009, Chapters 1-6
Weiterführende Literatur
- Mangard, Oswald, Pop: Power Analysis Attacks, Springer 2007.
- Anderson: Security Engineering, Willey, 2001, Chapter 14 and 15.
- Schöning: Kryptologie-Kompendium für die Vorlesung Kryptologie, Universität Ulm, Version 2010.
- Schneier: Angewandte Kryptographie, Pearson Studium, 2006.
- Schmeh: Kryptographie, dpunkt.verlag, 2006.
Semesterapparat
Zusätzlich kann der "Semesterapparat" für diese Vorlesung interessant sein.
Folien der Vorlesung
- 1. Vorlesung Download (PDF)
- 2. Vorlesung Download (PDF)
- 3. Vorlesung Download (PDF)
- 4. Vorlesung Download (PDF)
- 5. Vorlesung Download (PDF)
- 6. Vorlesung Download (PDF)
- 7. Vorlesung Download (PDF)
- 8. Vorlesung Download (PDF)
- 9. Vorlesung Download (PDF)
- 10. Vorlesung Download (PDF)
Folien der Übung
- Übung 1: Praktische Vorführung
- Übung 2: Evaluierung und Zertifizierung der eingebetteten kryptografischen Module
- Übung 3: Praktische Stromverbrauchsanalyse
- Übung 4: Modulare Potenzrechnung als Verschlüsselungsfunktion
- Übung 5: Seitenkanal resistente symmetrische Verschlüsselung für digitale Tachographen
- Übung 6: Maskierung gegen Seitenkanalangriffe
- Übung 7: Sicheres Flashen reprogrammierbarer Steuergeräte
Ergänzungen
- DPA Contest 08/09: A Simple Improvement of Classical Correlation Power Analysis Attack on DES
- Studienarbeit: Maskierungstechniken für Blockchiffren als Maßnahme gegen Seitenkanalangriffe
- Schaltungen für die modulare Arithmetik
- Side-Channel Angriffe auf manipulationsgeschützte Hardware
- Kryptographische Unsicherheit von Chipkarten verursacht durch kompromittierende Abstrahlung
- One-Trial Electromagnetic Attack on Modular Exponentiation
- Protection of Sensitive Security Parameters in Integrated Circuits
- Schaltung und Verfahren zur Generierung einer echten schaltungsspezifischen und zeitinvarianten Zufallszahlen
- Aufbau eines Zufallszahlengenerators auf Basis von Rückgekoppelten Ringoszillatoren
Weiterführende Literatur
- On the Security of Digital Tachographs
- Wireless M-Bus Security
- Contactless Technology Security Issues
- Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte
- Cryptographic Processors - A Survey
- Security and Privacy in the Digital World - Eurosmart 2012
- Security and Privacy in the Digital World - Eurosmart - Digital Security Reference Paper
- Emerging Frontiers in Embedded Security
- Forschungsbericht Side-Channel Analysen
- Building a High-Performance, Programmable
Secure Coprocessor - Introduction to differential power analysis
- Guide to NIST Information Security Documents
- Study on EM-side channel test for embedded system
- Das Internet der gehackten Dinge
- Cyber-Physical Security Using System-Level PUFs
Wichtige Neuigkeiten
Bitte rufen Sie diese Webseite regelmäßig ab für die neuesten Ankündigungen oder Änderungen in letzter Minute!
Prüfungstermine
Bitte vereinbahren Sie über unser Sekretariat einen Klausurtermin an einen der folgenden Tage :
- Mittwoch, 26.02.2014, 14:00 - 17:00
- Mittwoch, 19.03.2014, 14:00 - 17:00
- Mittwoch, 23.04.2014, 17:00 - 18:00
Die Prüfungen finden im Raum 43.2.228 statt.
Raumänderung
Die Vorlesung findet in 45.2.103 statt!
Termine
Erste Veranstaltung: Vorlesung am 16.10.2013.
Die Übungen finden an folgenden Terminen statt:
31.10.2013,
21.11.2013,
12.12.2013,
23.01.2014,
06.02.2014
Ab dem 21.11.2013 werden die Übungen bereits um 9.45 Uhr beginnen.
Winter Term 2013/2014
Lecture: | Mittwoch 14:15 - 16:45, Raum 45.2.103 |
Exercise: | Donnerstag 10:15 - 12:45 (3-wöchig), Raum 43.2.227 |
Contact
Lecturers:
Dr.-Ing. Dejan Lazich
Supervisors:
Dipl.-Ing. Henning Zörlein
Language
Deutsch
Requirements
Grundkenntnisse in Signalverarbeitung,
Schaltungs- und Prozessortechnik
Exams
Mündliche Prüfung
More Informations
Hours per Week: 3V + 1Ü
6 ECTS Credits
LSF - ENGJ 8026