Fingerabdruck macht Chips fälschungssicher

© Fraunhofer SIT: Digitaler Fingerabdruck verhindert das Fälschen von Mikrochips.

© Fraunhofer SIT: Digitaler Fingerabdruck verhindert das Fälschen von Mikrochips.

Produktpiraterie ist längst nicht mehr nur ein Problem der Konsumgüterbranche. Auch die Industrie hat zunehmend mit ihr zu kämpfen. Billige Plagiate kosten die Unternehmen viel Geld: 6,4 Milliarden Euro an Umsatzeinbußen musste allein der deutsche Maschinen- und Anlagenbau im Jahr 2010 laut einer Umfrage des Verbands Deutscher Maschinen- und Anlagenbau VDMA hinnehmen. Neben Verkaufseinbußen können qualitativ minderwertige Fälschungen auch das Marken-Image eines Unternehmens schädigen und im schlimmsten Fall sogar Menschenleben gefährden, wenn sie in sicherheitssensiblen Bereichen wie etwa dem Automobil- oder Flugzeugbau eingesetzt werden. Patentrechte oder organisatorische Vorkehrungen wie Geheimhaltungsvereinbarungen reichen nicht mehr aus, um sich gegen Produktpiraterie zu wehren. Heute kommerziell verfügbare technologische Maßnahmen bieten zwar einen gewissen Schutz, doch auch sie stellen für Produktfälscher kein unüberwindbares Hindernis mehr dar: Mit Rasterelektronenmikroskopen, fokussierten Ionenstrahlen oder Laserblitzen gelingt es den Kriminellen, Sicherheitsschlüssel auszuspähen – und die Methoden werden immer ausgeklügelter.

Kein Chip ist wie der andere

Auf der embedded world zeigen ForscherInnen des Fraunhofer-Instituts für Sichere Informationstechnologie SIT wie sich Elektronikbauteile oder Chips mit Physical Unclonable Functions (PUFs) – physikalisch nicht klonbare Funktionen – fälschungssicher machen lassen. »Jedes Bauteil verfügt über eine Art individuellen Fingerabdruck, da bei der Produktion unweigerlich kleine Unterschiede zwischen den Komponenten entstehen«, erklärt Dominik Merli, Wissenschaftler am Fraunhofer SIT in Garching bei München. So kommt es beispielsweise bei Leiterbahnen während des Fertigungsprozesses zu minimalen Schwankungen der Dicke oder Länge. Diese Abweichungen haben zwar keinen Einfluss auf die Funktionalität, können jedoch genutzt werden, um daraus einen einzigartigen Code zu erstellen.

Invasive Attacken zerstören die Struktur

Ein PUF-Modul wird direkt in einen Chip integriert. Es lässt sich in einer Vielzahl von programmierbaren Halbleitern – FPGAs (Field Programmable Gate Array) – implementieren, aber genauso in Hardware-Komponenten wie Mikrochips und Smartcards. »Herzstück ist eine Messschaltung, beispielsweise ein Ringoszillator: Dieser erzeugt ein charakteristisches Taktsignal, das Rückschlüsse auf die genauen Materialeigenschaften des Chips zulässt. Spezielle elektronische Schaltungen lesen diese Messdaten anschließend aus und generieren aus ihnen den bauteilspezifischen Schlüssel«, erläutert Merli. Im Gegensatz zu herkömmlichen kryptografischen Verfahren wird der geheime Schlüssel dabei nicht in der Hardware gespeichert, sondern auf Anfrage jedes Mal neu erstellt. Da der Code direkt von den aktuellen Systemeigenschaften abhängt, ist es praktisch unmöglich, ihn zu extrahieren und zu klonen. Denn invasive Attacken auf den Chip würden physikalische Parameter verändern – und damit auch die einzigartige Struktur verfälschen oder zerstören.

Die Garchinger ForscherInnen haben bereits zwei Prototypen entwickelt: einen Butterfly PUF und einen Ringoszillator PUF. Aktuell werden diese Module für den praxistauglichen Einsatz optimiert.


Webseiten zum Beitrag

Fraunhofer-Institut für Sichere Informationstechnologie



Comments are closed.