Johanna Baehr, wissenschaftliche Mitarbeiterin am Lehrstuhl für Sicherheit in der Informationstechnik
Ein Team am Lehrstuhl für Sicherheit in der Informationstechnik hat einen Chip mit besonders sicherer Verschlüsselungstechnik entwickelt. Johanna Baehr leitet ein zweites Team am Lehrstuhl, das auf diesem Chip vier Hardware-Trojaner versteckt hat - Schadfunktionen, die direkt in die Schaltkreise integriert sind.
Bild: Astrid Eckert / TUM

Chip mit sicherer Verschlüsselung hilft im Kampf gegen Hacker-AngriffeEin Post-Quanten-Chip mit Hardware-Trojanern

Ein Team der Technischen Universität München (TUM) hat einen Computerchip entworfen und fertigen lassen, der Post-Quanten-Kryptografie besonders effektiv umsetzt. Solche Chips könnten in Zukunft vor Hacker-Angriffen mit Quantencomputern schützen. In den Chip haben die Forscherinnen und Forscher zudem Hardware-Trojaner eingebaut. Sie wollen untersuchen, wie solche „Schadfunktionen aus der Chipfabrik“ enttarnt werden können.

Hackerangriffe auf Industrieanlagen sind längst keine Fiktion mehr. Angreifer können Informationen über Produktionsprozesse stehlen oder ganze Fabriken lahmlegen. Um das zu verhindern, kommunizieren Chips in den einzelnen Komponenten der Anlagen schon heute verschlüsselt miteinander. Viele Verschlüsselungs-Algorithmen werden jedoch bald keinen Schutz mehr bieten: Während heutige Computer etablierte Verfahren nicht knacken können, wären Quantencomputer dazu durchaus in der Lage. Dies ist insbesondere für langlebige Geräte, wie z.B. Industrieanlagen kritisch.

Aus diesem Grund sind Sicherheitsexpertinnen und -experten weltweit damit beschäftigt, technische Standards für eine „Post-Quanten-Kryptografie“ zu entwickeln. Eine der Herausforderungen dabei sind die hohen Rechenanforderungen dieser Verschlüsselungsverfahren. Ein Team um Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM, hat jetzt einen Chip entworfen und fertigen lassen, der Post-Quanten-Kryptografie besonders effektiv umsetzt.

Schnell und flexibel durch Kombination aus Hardware und Software

Sigl und sein Team setzen dabei auf ein Hardware-Software-Co-Design. Dabei ergänzen sich spezialisierte Bauteile und Steuerungssoftware. „Unser Chip ist der erste, der für Post-Quanten-Kryptografie konsequent auf ein Hardware-Software-Co-Design setzt“, sagt Prof. Sigl. „Dadurch kann er Verschlüsselungen mit ‚Kyber‘ - einem der aussichtsreichsten Kandidaten für Post-Quanten-Kryptografie - etwa zehnmal so schnell umsetzen, wie Chips, die auf reine Softwarelösungen setzen, verbraucht dabei circa achtmal weniger Energie und ist fast genauso flexibel wie diese.“

  • Tim Fritzmann, wissenschaftlicher Mitarbeiter am Lehrstuhl
    Tim Fritzmann, wissenschaftlicher Mitarbeiter am Lehrstuhl, überprüft Spannungsversorgung und Messwiderstand des Chips. Er war am Entwurf des Chips maßgeblich beteiligt. Bild: Astrid Eckert / TUM
  • Georg Sigl ist Professor für Sicherheit in der Informationstechnik. Bild: Astrid Eckert / TUM
  • Der Chip setzt auf eine enge Verbindung von Hard- und Software, um Post-Quanten-Verschlüsselung performant und energieeffizient anzuwenden. Bild: Astrid Eckert / TUM

Basierend auf Open-Source-Standard

Bei dem Chip handelt es sich um eine sogenannte Anwendungsspezifische integrierte Schaltung, kurz ASIC. Solche spezialisierten Mikrocontroller werden oft in großer Zahl nach den Vorgaben von Unternehmen gefertigt. Das Team der TUM modifizierte ein Open-Source Chipdesign, das auf dem quelloffenen RISC-V-Standard basiert. Dieser Standard wird von immer mehr Chipherstellern genutzt und könnte in vielen Bereichen proprietäre Ansätze großer Unternehmen ersetzen. Post-Quanten-Kryptografie-fähig wird der Chip zum einen durch eine Modifikation des Rechnerkerns und besondere Instruktionen, mit denen notwendige Rechenoperationen beschleunigt werden.

Zum anderen wurde das Design um einen eigens entwickelten Hardwarebeschleuniger erweitert. Durch diesen ist der Chip nicht nur in der Lage, sogenannte gitterbasierte Postquanten-Krypografie-Algorithmen wie Kyber zu nutzen, sondern könnte auch mit dem Algorithmus SIKE arbeiten. Dieser ist mit deutlich mehr Rechenaufwand verbunden. Der an der TUM entwickelte Chip kann ihn nach Angaben des Teams rund 21-mal schneller umsetzen als Chips, die für die Verschlüsselung nur auf Software setzen. SIKE wird als erfolgversprechende Alternative gehandelt, sollten gitterbasierten Ansätze sich irgendwann als nicht mehr sicher erweisen. Solche Absicherungen sind überall dort sinnvoll, wo Chips über einen langen Zeitraum eingesetzt werden.

Hardware-Trojaner unterlaufen Post-Quanten-Kryptografie

Neben der Zahl herkömmlichen Hacker-Attacken steigt auch die Bedrohung durch sogenannte Hardware-Trojaner. Computerchips werden in der Regel nach den Vorgaben von Unternehmen in spezialisierten Fabriken hergestellt. Gelingt es Angreifern, vor oder während der Fertigung Trojaner-Schaltkreise in das Chip-Design zu schmuggeln, könnte das schwerwiegende Auswirkungen haben. Genau wie bei einem Hacker-Angriff von außen ließen sich so beispielsweise Fabriken lahmlegen oder Produktionsgeheimnisse stehlen. Mehr noch: Ist der Trojaner schon in der Hardware verbaut, lässt sich auch Post-Quanten-Kryptografie unterlaufen.

„Bislang wissen wir sehr wenig darüber, wie Hardware-Trojaner von realen Angreifern eingesetzt werden“, erläutert Georg Sigl. „Um Schutzmaßnahmen zu entwickeln, müssen wir uns gewissermaßen in Angreifer hineinversetzen und selbst Trojaner entwickeln und verstecken. In unserem Post-Quanten-Chip haben wir deswegen vier von uns entwickelte Trojaner eingebaut, die ganz unterschiedlich arbeiten.“

Chip wird getestet und dann zerlegt

In den kommenden Monaten werden Sigl und sein Team die Kryptografie-Fähigkeiten des Chips und die Funktion und Nachweisbarkeit der Hardware-Trojaner intensiv testen. Im Anschluss wird der Chip zerstört – zu Forschungszwecken. In einem aufwendigen Prozess werden die Leiterbahnen Schicht für Schicht abgeschliffen, jede einzelne Schicht wird fotografiert. Ziel ist es, neue am Lehrstuhl von Prof. Sigl entwickelte KI-Verfahren zu erproben, mit denen sich die exakte Funktionsweise von Chips rekonstruieren lässt, auch wenn keine Dokumentation vorliegt. „Solche Rekonstruktionen können dabei helfen, Bestandteile eines Chips zu identifizieren, deren Funktion nichts mit dessen eigentlichen Aufgaben zu tun haben und die möglicherweise hineingeschmuggelt wurden“, sagt Georg Sigl. „Solche Verfahren könnten einmal Standard für Stichproben bei großen Chip-Bestellungen werden. Zusammen mit einer effektiven Post-Quanten-Kryptografie können wir so Hardware in Industrieanlagen aber beispielsweise auch in PKWs sicherer machen. “

Publikationen:

Fritzmann, T., Sigl, G., & Sepúlveda, J. RISQ-V: Tightly Coupled RISC-V Accelerators for Post-Quantum Cryptography. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020(4), 239-280. DOI: 10.13154/tches.v2020.i4.239-280

Roy, D. B. , Fritzmann, T., Sigl G. 2020. Efficient hardware/software co-design for post-quantum crypto algorithm SIKE on ARM and RISC-V based microcontrollers. In Proceedings of the 39th International Conference on Computer-Aided Design (ICCAD '20), Article 35, 1–9. DOI:10.1145/3400302.3415728

Hepp, A., Sigl G. Tapeout of a RISC-V crypto chip with hardware trojans: a case-study on trojan design and pre-silicon detectability. In Proceedings of the 18th ACM International Conference on Computing Frontiers (CF '21).213–220. DOI: 10.1145/3457388.3458869

Mehr Informationen:

An dem Projekt sind zwei Verbundprojekte beteiligt, die durch das Bundesministerium für Bildung und Forschung gefördert werden.

  • Im Forschungsprojekt „Aquorypt“ untersucht die TUM mit Partnern aus Forschung und Wirtschaft neue Schutzmaßnahmen für das Quantencomputer-Zeitalter.
  • Das Forschungsprojekt „Resec“ entwickelt Methoden, um das Layout von höchstintegrierten Schaltungen zu analysieren und rekonstruieren

Hochauflösende Bilder:

https://mediatum.ub.tum.de/1618653

Technische Universität München

Corporate Communications Center Paul Hellmich
paul.hellmich(at)tum.de

Kontakte zum Artikel:

Prof. Dr. Georg Sigl
Technische Universität München
Lehrstuhl für Sicherheit in der Informationstechnik
Tel: +49 89 289-28250
sigl(at)tum.de

Weitere Artikel zum Thema auf www.tum.de:

Chipkarte auf Tastatur

IT-Sicherheit im Quantencomputer-Zeitalter

Quantencomputer könnten neue Hackerangriffe auf Chipkarten aber auch auf komplexe technische Systeme wie vernetzte Autos oder Industriesteueranalagen ermöglichen. Im Forschungsprojekt „Aquorypt“ untersucht die Technische…

Prof. Thomas F. Hofmann, Präsident der TUM bei der Eröffnung des Fraunhofer-Instituts für Kognitive Systeme

Ausbau der Forschung zu Künstlicher Intelligenz unter TUM-Führung

Die sichere Anwendung Künstlicher Intelligenz ist eine zentrale Frage in Forschung und Anwendung. Das neue Fraunhofer-Institut für Kognitive Systeme, das gestern in München eröffnet wurde, soll erforschen, wie Anwendungen…

Fraunhofer AISEC Grundsteinlegung: Fraunhofer-Präsident Prof. Reimund Neugebauer, Ministerin Ilse Aigner, Professor und AISEC Co-Direktor Prof. Georg Sigl, Präsident der TUM Prof. Wolfgang Herrmann und Professorin als auch AISEC Co-Direktorin Prof. Claudia Eckert (v.n.l.n.r.). (Foto: Fraunhofer)

Forschung zu Cybersicherheit bekommt ein Zentrum

Mit der Grundsteinlegung am 26. Oktober 2017 hat das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) den Baustart fürs neue Cybersicherheitszentrum in Garching gefeiert. An der Spitze des 2008…

Ein Industrieroboter, der mit einem stilisierten Coputerchip überlagert ist.

Sicherheit durch updatefähige Chips

Ob Industrie 4.0, autonomes Fahren oder Smart-Home-Lösungen – vernetzte Maschinen und langlebige Geräte erfordern updatefähige Sicherheitsmechanismen. Diese zu erforschen und zu bewerten ist Ziel des Verbundprojekts…