Anzeige
Anzeige
© Fraunhofer SIT Komponenten | 16 Februar 2011

Fingerabdruck macht Chips fälschungssicher

Chips und Elektronikbauteile geraten immer stĂ€rker ins Visier von ProduktfĂ€lschern: Attacken auf Hardware-Bausteine sind mittlerweile an der Tagesordnung. Eine spezielle Sicherheitstechnologie nutzt individuelle Materialeigenschaften von Komponenten, um daraus einen digitalen SchlĂŒssel zu erzeugen.
Bauteile werden damit identifizierbar,­ denn die einzigartige Struktur zu kopieren ist unmöglich. Und die Fraunhofer Forscher haben auch schon einen Prototypen entwickelt. Produktpiraterie ist lĂ€ngst nicht mehr nur ein Problem der KonsumgĂŒterbranche. Auch die Industrie hat zunehmend mit ihr zu kĂ€mpfen. Billige Plagiate kosten die Unternehmen viel Geld: EUR 6,4 Milliarden an Umsatzeinbußen musste allein der deutsche Maschinen- und Anlagenbau im Jahr 2010 laut einer Umfrage des Verbands Deutscher Maschinen- und Anlagenbau VDMA hinnehmen. Neben Verkaufseinbußen können qualitativ minderwertige FĂ€lschungen auch das Marken-Image eines Unternehmens schĂ€digen und im schlimmsten Fall sogar Menschenleben gefĂ€hrden, wenn sie in sicherheitssensiblen Bereichen wie etwa dem Automobil- oder Flugzeugbau eingesetzt werden. Patentrechte oder organisatorische Vorkehrungen wie Geheimhaltungsvereinbarungen reichen nicht mehr aus, um sich gegen Produktpiraterie zu wehren. Heute kommerziell verfĂŒgbare technologische Maßnahmen bieten zwar einen gewissen Schutz, doch auch sie stellen fĂŒr ProduktfĂ€lscher kein unĂŒberwindbares Hindernis mehr dar: Mit Rasterelektronenmikroskopen, fokussierten Ionenstrahlen oder Laserblitzen gelingt es den Kriminellen, SicherheitsschlĂŒssel auszuspĂ€hen – und die Methoden werden immer ausgeklĂŒgelter. Kein Chip ist wie der andere "Jedes Bauteil verfĂŒgt ĂŒber eine Art individuellen Fingerabdruck, da bei der Produktion unweigerlich kleine Unterschiede zwischen den Komponenten entstehen", erklĂ€rt Dominik Merli, Wissenschaftler am Fraunhofer SIT in Garching bei MĂŒnchen. So kommt es beispielsweise bei Leiterbahnen wĂ€hrend des Fertigungsprozesses zu minimalen Schwankungen der Dicke oder LĂ€nge. Diese Abweichungen haben zwar keinen Einfluss auf die FunktionalitĂ€t, können jedoch genutzt werden, um daraus einen einzigartigen Code zu erstellen. Invasive Attacken zerstören die Struktur Ein PUF-Modul (Physical Unclonable Functions / physikalisch nicht klonbare Funktionen) wird direkt in einen Chip integriert. Es lĂ€sst sich in einer Vielzahl von programmierbaren Halbleitern – FPGAs (Field Programmable Gate Array) – implementieren, aber genauso in Hardware-Komponenten wie Mikrochips und Smartcards. "HerzstĂŒck ist eine Messschaltung, beispielsweise ein Ringoszillator: Dieser erzeugt ein charakteristisches Taktsignal, das RĂŒckschlĂŒsse auf die genauen Materialeigenschaften des Chips zulĂ€sst. Spezielle elektronische Schaltungen lesen diese Messdaten anschließend aus und generieren aus ihnen den bauteilspezifischen SchlĂŒssel", erlĂ€utert Herr Merli. Im Gegensatz zu herkömmlichen kryptografischen Verfahren wird der geheime SchlĂŒssel dabei nicht in der Hardware gespeichert, sondern auf Anfrage jedes Mal neu erstellt. Da der Code direkt von den aktuellen Systemeigenschaften abhĂ€ngt, ist es praktisch unmöglich, ihn zu extrahieren und zu klonen. Denn invasive Attacken auf den Chip wĂŒrden physikalische Parameter verĂ€ndern – und damit auch die einzigartige Struktur verfĂ€lschen oder zerstören. Die Garchinger Forscher haben bereits zwei Prototypen entwickelt: einen Butterfly PUF und einen Ringoszillator PUF. Aktuell werden diese Module fĂŒr den praxistauglichen Einsatz optimiert.
Anzeige
Anzeige
Weitere Nachrichten
2019.02.15 09:57 V12.1.1-1