Post on 02-Jun-2015
description
© Fraunhofer
Produktschutz-Technologie für elektronische Geräte 22.01.2014
© Fraunhofer | Folie 2
n Fraunhofer-Institut für Angewandte und Integrierte Sicherheit
n Leitung: Prof. Dr. Claudia Eckert (geschäftsführend) Prof. Dr.-Ing. Georg Sigl
n Gründung: März 2009
n Mitarbeiterzahlen (FTE)
33%
67%
Öffentlich
Drittmittel
Fraunhofer AISEC
n Finanzierung / Haushalt
n 5,9 Mio € in 2013
Garching bei München
Chip-Security
Automotive Smart Grid
HW/SW-Security
Product Protection
Industrial Security
Wireless Communication
Embedded Systems
0
50
100
2009 2011 2012 2013
© Fraunhofer | Folie 3
Problemlage und Handlungsbedarf
n Manipulation (unautorisierter Service: Funktionsfreischaltung, Einsatz unautorisierter Komponenten)
n Personen- und Maschinensicherheit (Funktionale Sicherheit / Safety)
n Datenmissbrauch (Hersteller- & Kundendaten)
n Sabotage (Stuxnet, Duqu, Flame)
n Datendiebstahl (Spionage)
n Know-how Diebstahl „aus dem Produkt“ (Produktpiraterie)
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungs-kosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen:
Auswirkungen auf rechtliche Aspekte: z. B. Produkthaftung, Datenschutz
© Fraunhofer | Folie 4
Repräsentative Systemübersicht und Angriffspunkte
(1) Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch nicht Originalcode ausgetauscht werden
- Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation)
(2) Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf Daten- oder Busprotokoll-Ebene, Integritätsprüfung)
(3) Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS)
(4) Unautorisierter Service oder Manipulationen (Funktionsfreischaltung)
1
2
4
3
© Fraunhofer | Folie 5
Ungeschützte Standardkomponenten
n Standardkomponenten bieten viele Vorteile, u. a.
n kostengünstig, einfache Verfügbarbarkeit, geringer Integrationsaufwand
n Ungeschützte Standardkomponenten erleichtern aber auch die Systemanalyse und Know-how-Extraktion enorm
n Sehr viel Entwicklungsaufwand steckt in der Hardware und insbesondere auch in der Software von elektronischen Produkten: Schutz von Kern-Know-how erforderlich
n Produktpiraterie bei High-Tech Produkten zeigt: In eingebetteten Systemen besteht Schutzbedarf für Unternehmenswerte!
n 1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach
n System- und Komponentenanalyse
n Softwareextraktion (aus Speicherbausteinen) oder von Herstellerwebseite (Firmware-Aktualisierungen)
© Fraunhofer | Folie 6
System- und Komponentenanalyse (Bsp. 3G Femtozelle)
Power supplies antenna
Analog part (RF)
oscillator
FPGA
Ethernet Switch/PHY
256MByte Flash
Flash
64MByte DDR2-SDRAM
SoC w/ ARM & DSP features
© Fraunhofer | Folie 7
Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge
© Fraunhofer | Folie 8
Beispiel: Klonen eines Produktes
n Im Jahr 2008: Fälschung des Kathrein UFS 910 HDTV-Sat-Receiver
n Verpackung, Gerät, Fernbedienung sind gefälscht, die Software kopiert
n Beispiele im Receiver: Markierungen 1 und 2 zeigen Unterschiede
© Fraunhofer | Folie 9
Produktpiraterie bei Investitionsgütern
„und je tiefer man reinschaut, desto genauer ist die Kopie. Die Software zum Beispiel – zu 100% kopiert.“
http://www.youtube.com/watch?v=XDKwT2A2QA8
© Fraunhofer | Folie 10
Schutzmaßnahmen – Sehr große Bandbreite
keine Maßnahmen extrem hoch Schutzwirkung von Maßnahmen
Meh
rau
fwan
d /
Meh
rko
sten
ke
in(e
) se
hr
ho
ch
Militärische Geheimnisse
Wirtschaftlich geeignete Maßnahmen
© Fraunhofer | Folie 11
Was wie schützen in eingebetteten Systemen?
Schutz der Hardware
• Einsatz von selbst entwickelten Komponenten
• Entfernen der Bausteinbezeichungen
• Abdecken der gefährdeten Schnittstellen (Gehäuse, Schutzschild)
Schutz der Software
• Verschlüsselung
• Sichere Speicherung
• Obfuskation
• Sichere Softwareaktualisierung
Sensor Input Aktuator Output
© Fraunhofer | Folie 12
Firmware-Verschlüsselung
Produktion
Encryption & Flash Tool
Boot Loader
Firmware
Flash Tool
Krypto Parameter
Firmware Update im Feld
+ + =
© Fraunhofer | Folie 13
Code Obfuskation Erschwert die Code Analyse
Normaler Instruktionsfluß
Obfuskierter Instruktionsfluß
© Fraunhofer | Folie 14
Obfuskierter .NET Code
Interessante Informationen sind unleserlich
© Fraunhofer | Folie 15
Schutz der Firmware im Gerät
n Ausleseschutz für Speicher vorhanden?
n Wirksamkeit?
n Schutz der Signalleitungen?
© Fraunhofer | Folie 16
Schutzbedarf für Software in elektronischen Geräten Produkt- und Know-how-Schutz
n Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen große Sicherheitslücken
n Debug- Programmierschnittstellen
n Externe Speicheranbindung
n Problem:
n Kontakte / Leiterbahnen sind freizugänglich
n Sicherheitskritische Daten können mitgeschnitten oder gezielt manipuliert werden
Bildquelle: Atmel
© Fraunhofer | Folie 17
PEP: Protecting Electronic Products Absicherung gegen Manipulation und Nachbau
n Abdeckung kritischer Bereiche mit einer speziellen Folie
n Folie wird vermessen und aus den Messdaten wird ein kryptografischer Schlüssel abgeleitet
n Software wird verschlüsselt
n Der Schlüssel ist nur dem System bekannt
n Bei einer Manipulation der Folie kann der Schlüssel nicht reproduziert werden
© Fraunhofer | Folie 18
Schutz durch Abdeckung mit manipulationssensitiver Folie – elektronisches Siegel
Elektroden § Bspw. Kupfer oder Silber oder Aluminium
auf Trägermaterial § Oder geschichtete Folien 1) Abdeckung von oben und
2) Abdeckung von unten
© Fraunhofer | Folie 19
Protecting Electronic Products – PEP-Schutzfolie
Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektronische Geräte http://ais.ec/pep
© Fraunhofer | Folie 20
Checkliste
n Welche Schutzmaßnahmen haben Ihre Produkte?
n Verschlüsselung von Software bzw. Firmware?
n Verschleierung der Softwarefunktionalität (Obfuskation)?
n Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)?
n Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)?
© Fraunhofer | Folie 21
Zusammenfassung
n Fehlende Sicherheitsmaßnahmen in Geräten wirken sich auch auf Prozesse aus
n Bei eingebetteten Systemen empfehlen sich Hardware- und Software-Schutzmaßnahmen
n Um den Schutzbedarf zu ermitteln und die angepassten Sicherheitsmaßnahmen zu integrieren braucht man Expertenwissen
n AISEC Studie mit mehr Information:
http://www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/Studien_TechReports/deutsch/Produktschutz-Studie.pdf
© Fraunhofer | Folie 22
Kontaktdaten
Bartol Filipovic Head of Department Product Protection and Industrial Security Phone +49 (0)89 3229986-128 bartol.filipovic@aisec.fraunhofer.de Fraunhofer Institute for Applied and Integrated Security Address: Fraunhofer AISEC Parkring 4 Business Campus München 85748 Garching Germany Internet: www.aisec.fraunhofer.de http://ais.ec/piracykills http://ais.ec/pep