IT-Sicherheit Neue Emmy-Noether-Gruppe will Hardware-Chips sicherer machen
Pascal Sasdrich erhält für sein Projekt CAVE eine Förderung der Deutschen Forschungsgemeinschaft von 1,3 Millionen Euro.
Ab 2023 fördert die Deutsche Forschungsgemeinschaft eine neue Emmy-Noether-Gruppe im Bereich der IT-Sicherheit an der Ruhr-Universität Bochum. Dr. Pascal Sasdrich vom Lehrstuhl Security Engineering an der Fakultät für Informatik ist Forschungsgruppenleiter. Mit seinem Projekt „Computer-aided verification of physical security poperties”, kurz CAVE, möchte er zum Schutz sicherheitskritischer Implementierungen, wie sie in Hardware-Chips eingesetzt werden, gegen physikalische Angriffe beitragen. Das Emmy-Noether-Programm sieht eine Förderung mit 1,3 Millionen Euro über einen Zeitraum von sechs Jahren vor, die zu einer Hochschulprofessur qualifizieren.
Ein vollständiges Testen ist oft unmöglich
In unserem digitalen Alltag nutzen wir zahlreiche Gegenstände, in denen Chips verbaut sind. Diese Hardware-Elemente sind heutzutage oft sehr klein, enthalten aber wichtige Funktionen. „Der Chip verschlüsselt oder entschlüsselt, vereinfacht gesagt, Daten. Das geschieht mithilfe von kryptografischen Verfahren“, erklärt Sasdrich. Ob EC-Karte, Autoschlüssel oder IOT (Internet of Things)-Geräte für das Smart Home: Wenn es um ihre sensiblen Daten geht, sind Nutzende darauf angewiesen, der Technik zu vertrauen. Umso erstaunlicher scheint es, dass viele Chips nicht nachweisbar sicher sind, das heißt, dass sie vielen Angriffen nicht standhalten könnten. „In der Wirtschaft wird oft im Best-Practice-Verfahren getestet. Wenn der Prototyp den getesteten Angriffen standhalten kann, wird er oftmals als sicher verkauft“, so Sasdrich. Dabei ist klar: Angriffsmöglichkeiten gibt es viele; ein vollständiges Testen ist oftmals unmöglich. Beispielsweise können Angreifer anhand des Stromverbrauchs der Chips Rückschlüsse über sicherheitskritische Daten ziehen. In der IT-Sicherheit nennt man dies einen Seitenkanal-Angriff, durch den die Verschlüsselung der geheimen Informationen letztendlich geknackt werden könnte.
Die Implementierung von Sicherheit bei technischen Komponenten kostet jedoch Zeit und Geld – und erfordert fachliche Expertise. Aufgaben wie der Schutz gegen einen Seitenkanal-Angriff oder eine Fault Injection Analysis seien selbst bei langjähriger Erfahrung anspruchsvoll und fehleranfällig. Bestimmte Angriffe auf diese Chips hingegen seien nicht sonderlich aufwändig und deshalb eine reale Gefahr, so Sasdrich.
Sicherheit schon während des Designs prüfen
Deshalb will er mit seinem Projekt Verfahren entwickeln, mit denen schon während des Design-Prozesses geprüft werden kann, ob die Hardware Angriffen standhält. Diese können die Entwickler bei der Arbeit entlasten, indem automatisierte und computergestützte Prüfungen schon vor der Erstellung des Prototyps stattfinden, und könnten so die Sicherheit zukünftiger Entwicklungen erhöhen.
Dabei basiert die Arbeit der Forschungsgruppe auf zwei Säulen. Die eine Säule fußt darauf, die Angreifer-Modelle wissenschaftlich zu formalisieren. Nur so könne die Sicherheit unter diesen Annahmen überhaupt beweisbar gemacht werden, so der Gruppenleiter. Die zweite Säule besteht darin, auf Basis der formalisierten Angreifer-Modelle Werkzeuge und Programme zu entwickeln, die schon während des Prozesses des Chip-Designs einsetzbar seien.
In den Anfängen will sich die Forschergruppe um Sasdrich erst einmal auf kryptografische Funktionen fokussieren. Doch langfristiges Ziel sei es, auf die beweisbare Sicherheit eines gesamten Prozessors hinzuarbeiten. Damit würden die Bochumer Wissenschaftler einen wertvollen Beitrag zum Schutz unserer sensiblen Daten leisten.