SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Produktschutz-Technologie für
elektronische Geräte
22.01.2014

© Fraunhofer
Fraunhofer AISEC
n  Fraunhofer-Institut für Angewandte und Integrierte Sicherheit
n  Leitung: Prof. Dr. Claudia Eckert (geschäftsführend)
Prof. Dr.-Ing. Georg Sigl
n  Gründung: März 2009
n  Mitarbeiterzahlen (FTE)
100
Embedded Systems

50

Chip-Security

0
2009

2011

2012

2013

n  Finanzierung / Haushalt
n  5,9 Mio € in 2013
33%
Öffentlich
Drittmittel

67%
© Fraunhofer | Folie 2

HW/SW-Security

Product Protection
Automotive

Smart Grid

Wireless Communication
Industrial Security

Garching bei
München
Problemlage und Handlungsbedarf
Standardkomponenten und zunehmende Vernetzung ermöglichen die
Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund
von unzureichend geschützten Systembestandteilen:
n  Manipulation (unautorisierter Service: Funktionsfreischaltung, Einsatz
unautorisierter Komponenten)
n  Personen- und Maschinensicherheit (Funktionale Sicherheit / Safety)
n  Datenmissbrauch (Hersteller- & Kundendaten)
n  Sabotage (Stuxnet, Duqu, Flame)
n  Datendiebstahl (Spionage)
n  Know-how Diebstahl „aus dem Produkt“ (Produktpiraterie)
Auswirkungen auf rechtliche Aspekte: z. B. Produkthaftung, Datenschutz
© Fraunhofer | Folie 3
Repräsentative Systemübersicht und Angriffspunkte
4

1

2

3

(1)  Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch
nicht Originalcode ausgetauscht werden
- 
Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation)
(2)  Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf
Daten- oder Busprotokoll-Ebene, Integritätsprüfung)
(3)  Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS)
(4)  Unautorisierter Service oder Manipulationen (Funktionsfreischaltung)

© Fraunhofer | Folie 4
Ungeschützte Standardkomponenten
n  Standardkomponenten bieten viele Vorteile, u. a.
n  kostengünstig, einfache Verfügbarbarkeit, geringer
Integrationsaufwand
n  Ungeschützte Standardkomponenten erleichtern aber auch die
Systemanalyse und Know-how-Extraktion enorm
n  Sehr viel Entwicklungsaufwand steckt in der Hardware und
insbesondere auch in der Software von elektronischen Produkten:
Schutz von Kern-Know-how erforderlich
n  Produktpiraterie bei High-Tech Produkten zeigt: In eingebetteten
Systemen besteht Schutzbedarf für Unternehmenswerte!
n  1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach
n  System- und Komponentenanalyse
n  Softwareextraktion (aus Speicherbausteinen) oder von
Herstellerwebseite (Firmware-Aktualisierungen)

© Fraunhofer | Folie 5
System- und Komponentenanalyse (Bsp. 3G Femtozelle)
oscillator
Flash

Ethernet
Switch/PHY

64MByte DDR2-SDRAM
SoC w/ ARM & DSP features

256MByte
Flash

Analog part
(RF)

Power
supplies

© Fraunhofer | Folie 6

FPGA

antenna
Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge

© Fraunhofer | Folie 7
Beispiel: Klonen eines Produktes
n  Im Jahr 2008: Fälschung des Kathrein
UFS 910 HDTV-Sat-Receiver
n  Verpackung, Gerät, Fernbedienung sind
gefälscht, die Software kopiert
n  Beispiele im Receiver:
Markierungen 1 und 2 zeigen Unterschiede

© Fraunhofer | Folie 8
Produktpiraterie bei Investitionsgütern

„und je tiefer man reinschaut,
desto genauer ist die Kopie.
Die Software zum Beispiel – zu
100% kopiert.“

http://www.youtube.com/watch?v=XDKwT2A2QA8

© Fraunhofer | Folie 9
Mehraufwand / Mehrkosten

sehr hoch

Schutzmaßnahmen – Sehr große Bandbreite

Militärische Geheimnisse

kein(e)

Wirtschaftlich geeignete
Maßnahmen

keine Maßnahmen

© Fraunhofer | Folie 10

Schutzwirkung von Maßnahmen

extrem hoch
Was wie schützen in eingebetteten Systemen?

Sensor Input

Aktuator Output

Schutz der Hardware

Schutz der Software

•  Einsatz von selbst entwickelten
Komponenten

•  Verschlüsselung

•  Entfernen der
Bausteinbezeichungen
•  Abdecken der gefährdeten
Schnittstellen (Gehäuse,
Schutzschild)
© Fraunhofer | Folie 11

•  Sichere Speicherung
•  Obfuskation
•  Sichere Softwareaktualisierung
Firmware-Verschlüsselung
Produktion

Firmware Update
im Feld

Krypto Parameter
Boot Loader

Encryption &
Flash Tool

Flash Tool

Firmware

+
© Fraunhofer | Folie 12

+

=
Code Obfuskation
Erschwert die Code Analyse
Normaler Instruktionsfluß

Obfuskierter
Instruktionsfluß

© Fraunhofer | Folie 13
Obfuskierter .NET Code

Interessante
Informationen sind
unleserlich

© Fraunhofer | Folie 14
Schutz der Firmware im Gerät
n  Ausleseschutz für Speicher
vorhanden?
n  Wirksamkeit?
n  Schutz der Signalleitungen?

© Fraunhofer | Folie 15
Schutzbedarf für Software in elektronischen Geräten
Produkt- und Know-how-Schutz
n  Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen
große Sicherheitslücken
n  Debug- Programmierschnittstellen
n  Externe Speicheranbindung

n  Problem:

Bildquelle: Atmel

n  Kontakte / Leiterbahnen sind freizugänglich
n  Sicherheitskritische Daten können mitgeschnitten oder gezielt
manipuliert werden
© Fraunhofer | Folie 16
PEP: Protecting Electronic Products
Absicherung gegen Manipulation und Nachbau
n  Abdeckung kritischer Bereiche mit
einer speziellen Folie
n  Folie wird vermessen und aus den
Messdaten wird ein
kryptografischer Schlüssel
abgeleitet
n  Software wird verschlüsselt
n  Der Schlüssel ist nur dem System
bekannt
n  Bei einer Manipulation der Folie
kann der Schlüssel nicht
reproduziert werden

© Fraunhofer | Folie 17
Schutz durch Abdeckung mit manipulationssensitiver
Folie – elektronisches Siegel

1) 
2) 

Abdeckung von oben und
Abdeckung von unten

© Fraunhofer | Folie 18

Elektroden
§  Bspw. Kupfer oder Silber oder Aluminium
auf Trägermaterial
§  Oder geschichtete Folien
Protecting Electronic Products – PEP-Schutzfolie

Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektronische Geräte
http://ais.ec/pep
© Fraunhofer | Folie 19
Checkliste

n  Welche Schutzmaßnahmen haben Ihre Produkte?
n  Verschlüsselung von Software bzw. Firmware?
n  Verschleierung der Softwarefunktionalität (Obfuskation)?
n  Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)?
n  Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)?

© Fraunhofer | Folie 20
Zusammenfassung
n  Fehlende Sicherheitsmaßnahmen in Geräten
wirken sich auch auf Prozesse aus
n  Bei eingebetteten Systemen empfehlen sich
Hardware- und Software-Schutzmaßnahmen
n  Um den Schutzbedarf zu ermitteln und die
angepassten Sicherheitsmaßnahmen zu
integrieren braucht man Expertenwissen

n  AISEC Studie mit mehr Information:
http://www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/
Studien_TechReports/deutsch/Produktschutz-Studie.pdf
© Fraunhofer | Folie 21
Kontaktdaten
Bartol Filipovic
Head of Department
Product Protection and Industrial Security
Phone +49 (0)89 3229986-128
bartol.filipovic@aisec.fraunhofer.de
Fraunhofer Institute for Applied and
Integrated Security
Address: Fraunhofer AISEC
Parkring 4
Business Campus München
85748 Garching
Germany
Internet: www.aisec.fraunhofer.de
http://ais.ec/piracykills
http://ais.ec/pep

© Fraunhofer | Folie 22

Mais conteúdo relacionado

Destaque

Sistema de educación superior ecuador
Sistema de educación superior ecuadorSistema de educación superior ecuador
Sistema de educación superior ecuadorALBERTO CAICEDO
 
Secuencia didáctica cda titanes (multiplicación 3°)
Secuencia didáctica cda titanes (multiplicación 3°)Secuencia didáctica cda titanes (multiplicación 3°)
Secuencia didáctica cda titanes (multiplicación 3°)Mariposita Cuello
 
China, majed khalil
China, majed khalilChina, majed khalil
China, majed khalilMajed Khalil
 
Congreso socla2007 nuevos desarrollos sobre el marco teorico de la agroecologia
Congreso socla2007 nuevos desarrollos sobre el marco teorico de la agroecologiaCongreso socla2007 nuevos desarrollos sobre el marco teorico de la agroecologia
Congreso socla2007 nuevos desarrollos sobre el marco teorico de la agroecologiaadriecologia
 
Wald & Energie
Wald & EnergieWald & Energie
Wald & EnergieGreenFacts
 
School portfolio 2006
School portfolio 2006School portfolio 2006
School portfolio 2006XJaING
 
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.sheilajudit
 
Auswirkungen von Bioziden auf Antibiotikaresistenzen
Auswirkungen von Bioziden auf AntibiotikaresistenzenAuswirkungen von Bioziden auf Antibiotikaresistenzen
Auswirkungen von Bioziden auf AntibiotikaresistenzenGreenFacts
 
ARRENDAMIENTO PERU _ DESCARGAR LA PRESENTACION PARA VER LOS EFECTOS
ARRENDAMIENTO PERU _ DESCARGAR LA PRESENTACION PARA VER LOS EFECTOSARRENDAMIENTO PERU _ DESCARGAR LA PRESENTACION PARA VER LOS EFECTOS
ARRENDAMIENTO PERU _ DESCARGAR LA PRESENTACION PARA VER LOS EFECTOSCésxr HN
 
Dto 686 02-ago-1999
Dto 686 02-ago-1999Dto 686 02-ago-1999
Dto 686 02-ago-1999Víctor Carp
 
"Sogenannte Fans" - Kriminalisierung von Fußballfans
"Sogenannte Fans" - Kriminalisierung von Fußballfans"Sogenannte Fans" - Kriminalisierung von Fußballfans
"Sogenannte Fans" - Kriminalisierung von Fußballfanspiraten-mv
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios Elizama T
 
Ernährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer KrankheitenErnährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer KrankheitenGreenFacts
 

Destaque (20)

Angeboten für Mädchen und junge Frauen
Angeboten für Mädchen und junge FrauenAngeboten für Mädchen und junge Frauen
Angeboten für Mädchen und junge Frauen
 
Sistema de educación superior ecuador
Sistema de educación superior ecuadorSistema de educación superior ecuador
Sistema de educación superior ecuador
 
Exposición embarazo
Exposición embarazoExposición embarazo
Exposición embarazo
 
Secuencia didáctica cda titanes (multiplicación 3°)
Secuencia didáctica cda titanes (multiplicación 3°)Secuencia didáctica cda titanes (multiplicación 3°)
Secuencia didáctica cda titanes (multiplicación 3°)
 
China, majed khalil
China, majed khalilChina, majed khalil
China, majed khalil
 
Congreso socla2007 nuevos desarrollos sobre el marco teorico de la agroecologia
Congreso socla2007 nuevos desarrollos sobre el marco teorico de la agroecologiaCongreso socla2007 nuevos desarrollos sobre el marco teorico de la agroecologia
Congreso socla2007 nuevos desarrollos sobre el marco teorico de la agroecologia
 
Wald & Energie
Wald & EnergieWald & Energie
Wald & Energie
 
School portfolio 2006
School portfolio 2006School portfolio 2006
School portfolio 2006
 
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
ESTUDIOS POSTERIORES A LA CONSECUCIÓN DE LA EDUCACIÓN SECUNDARIA OBLIGATORIA.
 
Embarazo en la adolescencia
Embarazo en la adolescenciaEmbarazo en la adolescencia
Embarazo en la adolescencia
 
Sport-Ferien-Kalender 2015 Bergisch Gladbach
Sport-Ferien-Kalender 2015 Bergisch GladbachSport-Ferien-Kalender 2015 Bergisch Gladbach
Sport-Ferien-Kalender 2015 Bergisch Gladbach
 
Auswirkungen von Bioziden auf Antibiotikaresistenzen
Auswirkungen von Bioziden auf AntibiotikaresistenzenAuswirkungen von Bioziden auf Antibiotikaresistenzen
Auswirkungen von Bioziden auf Antibiotikaresistenzen
 
Bildungslandschaft Nord
Bildungslandschaft NordBildungslandschaft Nord
Bildungslandschaft Nord
 
ARRENDAMIENTO PERU _ DESCARGAR LA PRESENTACION PARA VER LOS EFECTOS
ARRENDAMIENTO PERU _ DESCARGAR LA PRESENTACION PARA VER LOS EFECTOSARRENDAMIENTO PERU _ DESCARGAR LA PRESENTACION PARA VER LOS EFECTOS
ARRENDAMIENTO PERU _ DESCARGAR LA PRESENTACION PARA VER LOS EFECTOS
 
Dto 686 02-ago-1999
Dto 686 02-ago-1999Dto 686 02-ago-1999
Dto 686 02-ago-1999
 
1st unit hp
1st unit hp1st unit hp
1st unit hp
 
Cta 1 (1)
Cta 1 (1)Cta 1 (1)
Cta 1 (1)
 
"Sogenannte Fans" - Kriminalisierung von Fußballfans
"Sogenannte Fans" - Kriminalisierung von Fußballfans"Sogenannte Fans" - Kriminalisierung von Fußballfans
"Sogenannte Fans" - Kriminalisierung von Fußballfans
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios
 
Ernährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer KrankheitenErnährung Vorbeugung chronischer Krankheiten
Ernährung Vorbeugung chronischer Krankheiten
 

Semelhante a Produktschutz-Technologien für elektronische Geräte

Sensor Türkontakt - Sicherheit für Türen und Fenster
Sensor Türkontakt - Sicherheit für Türen und FensterSensor Türkontakt - Sicherheit für Türen und Fenster
Sensor Türkontakt - Sicherheit für Türen und FensterDidactum
 
AKCP E-opto16 Erweiterungsmodul
AKCP E-opto16 ErweiterungsmodulAKCP E-opto16 Erweiterungsmodul
AKCP E-opto16 ErweiterungsmodulDidactum
 
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...M2M Alliance e.V.
 
Alarmsirene mit Blitzlicht
Alarmsirene mit BlitzlichtAlarmsirene mit Blitzlicht
Alarmsirene mit BlitzlichtDidactum
 
AKCP E-sensor8 Erweiterungsmodul
AKCP E-sensor8 ErweiterungsmodulAKCP E-sensor8 Erweiterungsmodul
AKCP E-sensor8 ErweiterungsmodulDidactum
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Fujitsu Central Europe
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Didactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
Didactum Erschütterungsmelder - Erkennung von Vibrationen und ErschütterungenDidactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
Didactum Erschütterungsmelder - Erkennung von Vibrationen und ErschütterungenDidactum
 
Leistungsbeschreibung Rz
Leistungsbeschreibung   RzLeistungsbeschreibung   Rz
Leistungsbeschreibung RzVenezia0208
 
Didactum Blitzleuchte
Didactum BlitzleuchteDidactum Blitzleuchte
Didactum BlitzleuchteDidactum
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzFraunhofer AISEC
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2Messe München GmbH
 
Pa next generationfirewallhapimag
Pa next generationfirewallhapimagPa next generationfirewallhapimag
Pa next generationfirewallhapimagBelsoft
 
AKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
AKCP sensorProbe4 Alarm Server mit 4 Sensor PortsAKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
AKCP sensorProbe4 Alarm Server mit 4 Sensor PortsDidactum
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...cynapspro GmbH
 
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...cynapspro GmbH
 

Semelhante a Produktschutz-Technologien für elektronische Geräte (20)

Sensor Türkontakt - Sicherheit für Türen und Fenster
Sensor Türkontakt - Sicherheit für Türen und FensterSensor Türkontakt - Sicherheit für Türen und Fenster
Sensor Türkontakt - Sicherheit für Türen und Fenster
 
AKCP E-opto16 Erweiterungsmodul
AKCP E-opto16 ErweiterungsmodulAKCP E-opto16 Erweiterungsmodul
AKCP E-opto16 Erweiterungsmodul
 
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
Kommunikation braucht Sicherheit - Standards und Protokolle zur Vernetzung vo...
 
E Security
E SecurityE Security
E Security
 
Alarmsirene mit Blitzlicht
Alarmsirene mit BlitzlichtAlarmsirene mit Blitzlicht
Alarmsirene mit Blitzlicht
 
AKCP E-sensor8 Erweiterungsmodul
AKCP E-sensor8 ErweiterungsmodulAKCP E-sensor8 Erweiterungsmodul
AKCP E-sensor8 Erweiterungsmodul
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Didactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
Didactum Erschütterungsmelder - Erkennung von Vibrationen und ErschütterungenDidactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
Didactum Erschütterungsmelder - Erkennung von Vibrationen und Erschütterungen
 
Leistungsbeschreibung Rz
Leistungsbeschreibung   RzLeistungsbeschreibung   Rz
Leistungsbeschreibung Rz
 
Didactum Blitzleuchte
Didactum BlitzleuchteDidactum Blitzleuchte
Didactum Blitzleuchte
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2productronica Daily Day 2 / Tag 2
productronica Daily Day 2 / Tag 2
 
Pa next generationfirewallhapimag
Pa next generationfirewallhapimagPa next generationfirewallhapimag
Pa next generationfirewallhapimag
 
AKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
AKCP sensorProbe4 Alarm Server mit 4 Sensor PortsAKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
AKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
 
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
 

Mais de Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceFraunhofer AISEC
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Fraunhofer AISEC
 

Mais de Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!
 

Produktschutz-Technologien für elektronische Geräte

  • 2. Fraunhofer AISEC n  Fraunhofer-Institut für Angewandte und Integrierte Sicherheit n  Leitung: Prof. Dr. Claudia Eckert (geschäftsführend) Prof. Dr.-Ing. Georg Sigl n  Gründung: März 2009 n  Mitarbeiterzahlen (FTE) 100 Embedded Systems 50 Chip-Security 0 2009 2011 2012 2013 n  Finanzierung / Haushalt n  5,9 Mio € in 2013 33% Öffentlich Drittmittel 67% © Fraunhofer | Folie 2 HW/SW-Security Product Protection Automotive Smart Grid Wireless Communication Industrial Security Garching bei München
  • 3. Problemlage und Handlungsbedarf Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten. Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen: n  Manipulation (unautorisierter Service: Funktionsfreischaltung, Einsatz unautorisierter Komponenten) n  Personen- und Maschinensicherheit (Funktionale Sicherheit / Safety) n  Datenmissbrauch (Hersteller- & Kundendaten) n  Sabotage (Stuxnet, Duqu, Flame) n  Datendiebstahl (Spionage) n  Know-how Diebstahl „aus dem Produkt“ (Produktpiraterie) Auswirkungen auf rechtliche Aspekte: z. B. Produkthaftung, Datenschutz © Fraunhofer | Folie 3
  • 4. Repräsentative Systemübersicht und Angriffspunkte 4 1 2 3 (1)  Embedded System Firmware, SPS- oder PC-Programmcode kann ausgelesen, analysiert, modifiziert und durch nicht Originalcode ausgetauscht werden -  Schutzbedarf für Software (Lösungsansätze: Dongles, Secure Elements, Verschlüsselung, Obfuskation) (2)  Komponenten werden ungeschützt verbunden (Lösungsansatz: Authentifizierung und Verschlüsselung auf Daten- oder Busprotokoll-Ebene, Integritätsprüfung) (3)  Angriffe auf Kommunikation (Lösungsansatz: Sicherheitsprotokolle wie z. B. IPSec, TLS) (4)  Unautorisierter Service oder Manipulationen (Funktionsfreischaltung) © Fraunhofer | Folie 4
  • 5. Ungeschützte Standardkomponenten n  Standardkomponenten bieten viele Vorteile, u. a. n  kostengünstig, einfache Verfügbarbarkeit, geringer Integrationsaufwand n  Ungeschützte Standardkomponenten erleichtern aber auch die Systemanalyse und Know-how-Extraktion enorm n  Sehr viel Entwicklungsaufwand steckt in der Hardware und insbesondere auch in der Software von elektronischen Produkten: Schutz von Kern-Know-how erforderlich n  Produktpiraterie bei High-Tech Produkten zeigt: In eingebetteten Systemen besteht Schutzbedarf für Unternehmenswerte! n  1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach n  System- und Komponentenanalyse n  Softwareextraktion (aus Speicherbausteinen) oder von Herstellerwebseite (Firmware-Aktualisierungen) © Fraunhofer | Folie 5
  • 6. System- und Komponentenanalyse (Bsp. 3G Femtozelle) oscillator Flash Ethernet Switch/PHY 64MByte DDR2-SDRAM SoC w/ ARM & DSP features 256MByte Flash Analog part (RF) Power supplies © Fraunhofer | Folie 6 FPGA antenna
  • 7. Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge © Fraunhofer | Folie 7
  • 8. Beispiel: Klonen eines Produktes n  Im Jahr 2008: Fälschung des Kathrein UFS 910 HDTV-Sat-Receiver n  Verpackung, Gerät, Fernbedienung sind gefälscht, die Software kopiert n  Beispiele im Receiver: Markierungen 1 und 2 zeigen Unterschiede © Fraunhofer | Folie 8
  • 9. Produktpiraterie bei Investitionsgütern „und je tiefer man reinschaut, desto genauer ist die Kopie. Die Software zum Beispiel – zu 100% kopiert.“ http://www.youtube.com/watch?v=XDKwT2A2QA8 © Fraunhofer | Folie 9
  • 10. Mehraufwand / Mehrkosten sehr hoch Schutzmaßnahmen – Sehr große Bandbreite Militärische Geheimnisse kein(e) Wirtschaftlich geeignete Maßnahmen keine Maßnahmen © Fraunhofer | Folie 10 Schutzwirkung von Maßnahmen extrem hoch
  • 11. Was wie schützen in eingebetteten Systemen? Sensor Input Aktuator Output Schutz der Hardware Schutz der Software •  Einsatz von selbst entwickelten Komponenten •  Verschlüsselung •  Entfernen der Bausteinbezeichungen •  Abdecken der gefährdeten Schnittstellen (Gehäuse, Schutzschild) © Fraunhofer | Folie 11 •  Sichere Speicherung •  Obfuskation •  Sichere Softwareaktualisierung
  • 12. Firmware-Verschlüsselung Produktion Firmware Update im Feld Krypto Parameter Boot Loader Encryption & Flash Tool Flash Tool Firmware + © Fraunhofer | Folie 12 + =
  • 13. Code Obfuskation Erschwert die Code Analyse Normaler Instruktionsfluß Obfuskierter Instruktionsfluß © Fraunhofer | Folie 13
  • 14. Obfuskierter .NET Code Interessante Informationen sind unleserlich © Fraunhofer | Folie 14
  • 15. Schutz der Firmware im Gerät n  Ausleseschutz für Speicher vorhanden? n  Wirksamkeit? n  Schutz der Signalleitungen? © Fraunhofer | Folie 15
  • 16. Schutzbedarf für Software in elektronischen Geräten Produkt- und Know-how-Schutz n  Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen große Sicherheitslücken n  Debug- Programmierschnittstellen n  Externe Speicheranbindung n  Problem: Bildquelle: Atmel n  Kontakte / Leiterbahnen sind freizugänglich n  Sicherheitskritische Daten können mitgeschnitten oder gezielt manipuliert werden © Fraunhofer | Folie 16
  • 17. PEP: Protecting Electronic Products Absicherung gegen Manipulation und Nachbau n  Abdeckung kritischer Bereiche mit einer speziellen Folie n  Folie wird vermessen und aus den Messdaten wird ein kryptografischer Schlüssel abgeleitet n  Software wird verschlüsselt n  Der Schlüssel ist nur dem System bekannt n  Bei einer Manipulation der Folie kann der Schlüssel nicht reproduziert werden © Fraunhofer | Folie 17
  • 18. Schutz durch Abdeckung mit manipulationssensitiver Folie – elektronisches Siegel 1)  2)  Abdeckung von oben und Abdeckung von unten © Fraunhofer | Folie 18 Elektroden §  Bspw. Kupfer oder Silber oder Aluminium auf Trägermaterial §  Oder geschichtete Folien
  • 19. Protecting Electronic Products – PEP-Schutzfolie Protecting Electronic Products (PEP) – Innovative Schutzfolie für elektronische Geräte http://ais.ec/pep © Fraunhofer | Folie 19
  • 20. Checkliste n  Welche Schutzmaßnahmen haben Ihre Produkte? n  Verschlüsselung von Software bzw. Firmware? n  Verschleierung der Softwarefunktionalität (Obfuskation)? n  Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)? n  Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)? © Fraunhofer | Folie 20
  • 21. Zusammenfassung n  Fehlende Sicherheitsmaßnahmen in Geräten wirken sich auch auf Prozesse aus n  Bei eingebetteten Systemen empfehlen sich Hardware- und Software-Schutzmaßnahmen n  Um den Schutzbedarf zu ermitteln und die angepassten Sicherheitsmaßnahmen zu integrieren braucht man Expertenwissen n  AISEC Studie mit mehr Information: http://www.aisec.fraunhofer.de/content/dam/aisec/Dokumente/Publikationen/ Studien_TechReports/deutsch/Produktschutz-Studie.pdf © Fraunhofer | Folie 21
  • 22. Kontaktdaten Bartol Filipovic Head of Department Product Protection and Industrial Security Phone +49 (0)89 3229986-128 bartol.filipovic@aisec.fraunhofer.de Fraunhofer Institute for Applied and Integrated Security Address: Fraunhofer AISEC Parkring 4 Business Campus München 85748 Garching Germany Internet: www.aisec.fraunhofer.de http://ais.ec/piracykills http://ais.ec/pep © Fraunhofer | Folie 22