Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
© Fraunhofer SIT
Komponenten |

Fingerabdruck macht Chips fälschungssicher

Chips und Elektronikbauteile geraten immer stärker ins Visier von Produktfälschern: Attacken auf Hardware-Bausteine sind mittlerweile an der Tagesordnung. Eine spezielle Sicherheitstechnologie nutzt individuelle Materialeigenschaften von Komponenten, um daraus einen digitalen Schlüssel zu erzeugen.

Bauteile werden damit identifizierbar,­ denn die einzigartige Struktur zu kopieren ist unmöglich. Und die Fraunhofer Forscher haben auch schon einen Prototypen entwickelt. Produktpiraterie ist längst nicht mehr nur ein Problem der Konsumgüterbranche. Auch die Industrie hat zunehmend mit ihr zu kämpfen. Billige Plagiate kosten die Unternehmen viel Geld: EUR 6,4 Milliarden an Umsatzeinbußen musste allein der deutsche Maschinen- und Anlagenbau im Jahr 2010 laut einer Umfrage des Verbands Deutscher Maschinen- und Anlagenbau VDMA hinnehmen. Neben Verkaufseinbußen können qualitativ minderwertige Fälschungen auch das Marken-Image eines Unternehmens schädigen und im schlimmsten Fall sogar Menschenleben gefährden, wenn sie in sicherheitssensiblen Bereichen wie etwa dem Automobil- oder Flugzeugbau eingesetzt werden. Patentrechte oder organisatorische Vorkehrungen wie Geheimhaltungsvereinbarungen reichen nicht mehr aus, um sich gegen Produktpiraterie zu wehren. Heute kommerziell verfügbare technologische Maßnahmen bieten zwar einen gewissen Schutz, doch auch sie stellen für Produktfälscher kein unüberwindbares Hindernis mehr dar: Mit Rasterelektronenmikroskopen, fokussierten Ionenstrahlen oder Laserblitzen gelingt es den Kriminellen, Sicherheitsschlüssel auszuspähen – und die Methoden werden immer ausgeklügelter. Kein Chip ist wie der andere "Jedes Bauteil verfügt über eine Art individuellen Fingerabdruck, da bei der Produktion unweigerlich kleine Unterschiede zwischen den Komponenten entstehen", erklärt Dominik Merli, Wissenschaftler am Fraunhofer SIT in Garching bei München. So kommt es beispielsweise bei Leiterbahnen während des Fertigungsprozesses zu minimalen Schwankungen der Dicke oder Länge. Diese Abweichungen haben zwar keinen Einfluss auf die Funktionalität, können jedoch genutzt werden, um daraus einen einzigartigen Code zu erstellen. Invasive Attacken zerstören die Struktur Ein PUF-Modul (Physical Unclonable Functions / physikalisch nicht klonbare Funktionen) wird direkt in einen Chip integriert. Es lässt sich in einer Vielzahl von programmierbaren Halbleitern – FPGAs (Field Programmable Gate Array) – implementieren, aber genauso in Hardware-Komponenten wie Mikrochips und Smartcards. "Herzstück ist eine Messschaltung, beispielsweise ein Ringoszillator: Dieser erzeugt ein charakteristisches Taktsignal, das Rückschlüsse auf die genauen Materialeigenschaften des Chips zulässt. Spezielle elektronische Schaltungen lesen diese Messdaten anschließend aus und generieren aus ihnen den bauteilspezifischen Schlüssel", erläutert Herr Merli. Im Gegensatz zu herkömmlichen kryptografischen Verfahren wird der geheime Schlüssel dabei nicht in der Hardware gespeichert, sondern auf Anfrage jedes Mal neu erstellt. Da der Code direkt von den aktuellen Systemeigenschaften abhängt, ist es praktisch unmöglich, ihn zu extrahieren und zu klonen. Denn invasive Attacken auf den Chip würden physikalische Parameter verändern – und damit auch die einzigartige Struktur verfälschen oder zerstören. Die Garchinger Forscher haben bereits zwei Prototypen entwickelt: einen Butterfly PUF und einen Ringoszillator PUF. Aktuell werden diese Module für den praxistauglichen Einsatz optimiert.

Anzeige
Anzeige
Weitere Nachrichten
2024.04.26 09:38 V22.4.33-1
Anzeige
Anzeige