Ab 2023 fördert die Deutsche Forschungsgemeinschaft (DFG) eine neue Emmy-Noether-Gruppe im Bereich der IT-Sicherheit an der Ruhr-Universität Bochum. Dr. Pascal Sasdrich, Lehrstuhl Security Engineering, ist Forschungsgruppenleiter. Mit seinem Projekt „COMPUTER-AIDED VERIFICATION OF PHYSICAL SECURITY PROPERTIES“, kurz CAVE, möchte er zum Schutz sicherheitskritischer Implementierungen, wie sie in Hardware-Chips eingesetzt werden, gegen physikalische Angriffe beitragen. Das Emmy-Noether-Programm sieht eine Förderung mit 1,3 Millionen Euro über einen Zeitraum von sechs Jahren vor, die zu einer Hochschulprofessur qualifizieren.
Viele Chips nicht nachweisbar sicher
In unserem digitalen Alltag nutzen wir zahlreiche Gegenstände, in denen Chips verbaut sind. Diese Hardware-Elemente sind heutzutage oft sehr klein, enthalten aber wichtige Funktionen. „Der Chip verschlüsselt oder entschlüsselt, vereinfacht gesagt, Daten. Das geschieht mit Hilfe von kryptographischen Verfahren“, erklärt Sasdrich. Ob EC-Karte, Autoschlüssel oder IOT-Geräte für das Smart Home: Wenn es um ihre sensiblen Daten geht, sind Nutzer*innen darauf angewiesen, der Technik zu Vertrauen. Umso erstaunlicher scheint es, dass viele Chips nicht nachweisbar sicher seien, das heißt, dass sie vielen Angriffen nicht standhalten könnten. „In der Wirtschaft wird oft im Best-Practice-Verfahren getestet. Wenn der Prototyp den getesteten Angriffen standhalten kann, wird er oftmals als sicher verkauft“, so Sasdrich.
Dabei ist klar: Angriffsmöglichkeiten gibt es viele; ein vollständiges Testen ist oftmals unmöglich. Beispielsweise können Angreifer*innen anhand des Stromverbrauchs der Chips Rückschlüsse über sicherheitskritische Daten ziehen. In der IT-Sicherheit nennt man dies einen Seitenkanal-Angriff, durch den die Verschlüsselung der geheimen Informationen letztendlich geknackt werden könnte.
CAVE soll Entwickler*innen unterstützen
Die Implementierung von Sicherheit bei technischen Komponenten kostet jedoch Zeit und Geld – und erfordert fachliche Expertise. Aufgaben wie der Schutz gegen eine Side-Channel Analysis (SCA) oder eine Fault Injection Analysis (FIA) seien selbst bei langjähriger Erfahrung anspruchsvoll und fehleranfällig. Bestimmte Angriffe auf diese Chips hingegen seien nicht sonderlich aufwändig und deshalb eine reale Gefahr.
Deshalb will Sasdrich mit seinem Projekt Verfahren entwickeln, mit denen schon während des Design-Prozesses geprüft werden kann, ob die Hardware Angriffen standhält. Diese können die Entwickler*innen bei der Arbeit entlasten, in dem automatisierte und computergestützte Prüfungen schon vor der Erstellung des Prototyps stattfinden und könnten so die Sicherheit zukünftiger Entwicklungen erhöhen.
Langfristiges Ziel: Die beweisbare Sicherheit eines gesamten Prozessors
Dabei basiert die Arbeit der Forschungsgruppe auf zwei Säulen. Die eine Säule fußt darauf, die Angreifer-Modelle wissenschaftlich zu formalisieren. Nur so könne die Sicherheit unter diesen Annahmen überhaupt beweisbar gemacht werden. Die zweite Säule besteht darin, auf Basis der formalisierten Angreifer-Modelle Werkzeuge und Programme zu entwickeln, die schon während des Prozesses des Chip-Designs einsetzbar seien.
In den Anfängen will sich die Forschergruppe um Sasdrich erst einmal auf kryptographische Funktionen fokussieren. Doch langfristiges Ziel sei es, auf die beweisbare Sicherheit eines gesamten Prozessors hinzuarbeiten. Damit würden die Bochumer Wissenschaftler*innen einen wertvollen Beitrag zum Schutz unserer sensiblen Daten leisten.
Pressekontakt
Dr.-Ing. Pascal Sasdrich
Fakultät für Informatik
Universitätsstr. 150
D-44801 Bochum
T.: (+49)(0)234 / 32 - 25734
E-Mail: Pascal.Sasdrich@rub.de
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.