22
© Fraunhofer Produktschutz-Technologie für elektronische Geräte 22.01.2014

Produktschutz-Technologien für elektronische Geräte

Embed Size (px)

DESCRIPTION

Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten. Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen. Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.

Citation preview

Page 1: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer

Produktschutz-Technologie für elektronische Geräte 22.01.2014

Page 2: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 2

n  Fraunhofer-Institut für Angewandte und Integrierte Sicherheit

n  Leitung: Prof. Dr. Claudia Eckert (geschäftsführend) Prof. Dr.-Ing. Georg Sigl

n  Gründung: März 2009

n  Mitarbeiterzahlen (FTE)

33%

67%

Öffentlich

Drittmittel

Fraunhofer AISEC

n  Finanzierung / Haushalt

n  5,9 Mio € in 2013

Garching bei München

Chip-Security

Automotive Smart Grid

HW/SW-Security

Product Protection

Industrial Security

Wireless Communication

Embedded Systems

0

50

100

2009 2011 2012 2013

Page 3: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 3

Problemlage und Handlungsbedarf

n  Manipulation (unautorisierter Service: Funktionsfreischaltung, Einsatz unautorisierter Komponenten)

n  Personen- und Maschinensicherheit (Funktionale Sicherheit / Safety)

n  Datenmissbrauch (Hersteller- & Kundendaten)

n  Sabotage (Stuxnet, Duqu, Flame)

n  Datendiebstahl (Spionage)

n  Know-how Diebstahl „aus dem Produkt“ (Produktpiraterie)

Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungs-kosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.

Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen:

Auswirkungen auf rechtliche Aspekte: z. B. Produkthaftung, Datenschutz

Page 4: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 4

Repräsentative Systemübersicht und Angriffspunkte

(1)  Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch nicht Originalcode ausgetauscht werden

-  Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation)

(2)  Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf Daten- oder Busprotokoll-Ebene, Integritätsprüfung)

(3)  Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS)

(4)  Unautorisierter Service oder Manipulationen (Funktionsfreischaltung)

1

2

4

3

Page 5: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 5

Ungeschützte Standardkomponenten

n  Standardkomponenten bieten viele Vorteile, u. a.

n  kostengünstig, einfache Verfügbarbarkeit, geringer Integrationsaufwand

n  Ungeschützte Standardkomponenten erleichtern aber auch die Systemanalyse und Know-how-Extraktion enorm

n  Sehr viel Entwicklungsaufwand steckt in der Hardware und insbesondere auch in der Software von elektronischen Produkten: Schutz von Kern-Know-how erforderlich

n  Produktpiraterie bei High-Tech Produkten zeigt: In eingebetteten Systemen besteht Schutzbedarf für Unternehmenswerte!

n  1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach

n  System- und Komponentenanalyse

n  Softwareextraktion (aus Speicherbausteinen) oder von Herstellerwebseite (Firmware-Aktualisierungen)

Page 6: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 6

System- und Komponentenanalyse (Bsp. 3G Femtozelle)

Power supplies antenna

Analog part (RF)

oscillator

FPGA

Ethernet Switch/PHY

256MByte Flash

Flash

64MByte DDR2-SDRAM

SoC w/ ARM & DSP features

Page 7: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 7

Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge

Page 8: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 8

Beispiel: Klonen eines Produktes

n  Im Jahr 2008: Fälschung des Kathrein UFS 910 HDTV-Sat-Receiver

n  Verpackung, Gerät, Fernbedienung sind gefälscht, die Software kopiert

n  Beispiele im Receiver: Markierungen 1 und 2 zeigen Unterschiede

Page 9: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 9

Produktpiraterie bei Investitionsgütern

„und je tiefer man reinschaut, desto genauer ist die Kopie. Die Software zum Beispiel – zu 100% kopiert.“

http://www.youtube.com/watch?v=XDKwT2A2QA8

Page 10: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 10

Schutzmaßnahmen – Sehr große Bandbreite

keine Maßnahmen extrem hoch Schutzwirkung von Maßnahmen

Meh

rau

fwan

d /

Meh

rko

sten

ke

in(e

) se

hr

ho

ch

Militärische Geheimnisse

Wirtschaftlich geeignete Maßnahmen

Page 11: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 11

Was wie schützen in eingebetteten Systemen?

Schutz der Hardware

•  Einsatz von selbst entwickelten Komponenten

•  Entfernen der Bausteinbezeichungen

•  Abdecken der gefährdeten Schnittstellen (Gehäuse, Schutzschild)

Schutz der Software

•  Verschlüsselung

•  Sichere Speicherung

•  Obfuskation

•  Sichere Softwareaktualisierung

Sensor Input Aktuator Output

Page 12: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 12

Firmware-Verschlüsselung

Produktion

Encryption & Flash Tool

Boot Loader

Firmware

Flash Tool

Krypto Parameter

Firmware Update im Feld

+ + =

Page 13: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 13

Code Obfuskation Erschwert die Code Analyse

Normaler Instruktionsfluß

Obfuskierter Instruktionsfluß

Page 14: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 14

Obfuskierter .NET Code

Interessante Informationen sind unleserlich

Page 15: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 15

Schutz der Firmware im Gerät

n  Ausleseschutz für Speicher vorhanden?

n  Wirksamkeit?

n  Schutz der Signalleitungen?

Page 16: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 16

Schutzbedarf für Software in elektronischen Geräten Produkt- und Know-how-Schutz

n  Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen große Sicherheitslücken

n  Debug- Programmierschnittstellen

n  Externe Speicheranbindung

n  Problem:

n  Kontakte / Leiterbahnen sind freizugänglich

n  Sicherheitskritische Daten können mitgeschnitten oder gezielt manipuliert werden

Bildquelle: Atmel

Page 17: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 17

PEP: Protecting Electronic Products Absicherung gegen Manipulation und Nachbau

n  Abdeckung kritischer Bereiche mit einer speziellen Folie

n  Folie wird vermessen und aus den Messdaten wird ein kryptografischer Schlüssel abgeleitet

n  Software wird verschlüsselt

n  Der Schlüssel ist nur dem System bekannt

n  Bei einer Manipulation der Folie kann der Schlüssel nicht reproduziert werden

Page 18: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 18

Schutz durch Abdeckung mit manipulationssensitiver Folie – elektronisches Siegel

Elektroden §  Bspw. Kupfer oder Silber oder Aluminium

auf Trägermaterial §  Oder geschichtete Folien 1)  Abdeckung von oben und

2)  Abdeckung von unten

Page 19: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 19

Protecting Electronic Products – PEP-Schutzfolie

Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektronische Geräte http://ais.ec/pep

Page 20: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 20

Checkliste

n  Welche Schutzmaßnahmen haben Ihre Produkte?

n  Verschlüsselung von Software bzw. Firmware?

n  Verschleierung der Softwarefunktionalität (Obfuskation)?

n  Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)?

n  Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)?

Page 21: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 21

Zusammenfassung

n  Fehlende Sicherheitsmaßnahmen in Geräten wirken sich auch auf Prozesse aus

n  Bei eingebetteten Systemen empfehlen sich Hardware- und Software-Schutzmaßnahmen

n  Um den Schutzbedarf zu ermitteln und die angepassten Sicherheitsmaßnahmen zu integrieren braucht man Expertenwissen

n  AISEC Studie mit mehr Information:

http://www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/Studien_TechReports/deutsch/Produktschutz-Studie.pdf

Page 22: Produktschutz-Technologien für elektronische Geräte

© Fraunhofer | Folie 22

Kontaktdaten

Bartol Filipovic Head of Department Product Protection and Industrial Security Phone +49 (0)89 3229986-128 [email protected] Fraunhofer Institute for Applied and Integrated Security Address: Fraunhofer AISEC Parkring 4 Business Campus München 85748 Garching Germany Internet: www.aisec.fraunhofer.de http://ais.ec/piracykills http://ais.ec/pep