SHIVA: Sichere Hardware in der Informationsverarbeitung
| Beteiligte Mitarbeiter
| Kooperationspartner
| Projektbeschreibung
|
Universität Freiburg | |
Bernd Becker, Prof. Dr. | Projektleiter |
Linus Feiten, Dipl.-Inf. | wissenschaftlicher Mitarbeiter |
Pascal Raiola, M.Sc. | wissenschaftlicher Mitarbeiter |
Matthias Sauer, Dr. | ehemaliger Mitarbeiter |
| |
Universität Stuttgart | |
Hans-Joachim Wunderlich, Prof.Dr. | Projektleiter |
Ahmed Atteya, M. Sc. | wissenschaftlicher Mitarbeiter |
Natalia Lylina, M. Sc. | wissenschaftlicher Mitarbeiter |
Michael Kochte, Dr. | ehemaliger Mitarbeiter |
Laura Rodríguez Gómez, Dr. | ehemaliger Mitarbeiter |
Sichere Informations- und Kommunikationstechnologien erfordern integrierte und aufeinander abgestimmte Schutzmaßnahmen auf allen Ebenen, beginnend von der Systemarchitektur über die Anwendungen und die Software, die Hardwarearchitektur, die Bausteinebene bis hin zur elektrischen Ebene. Isolierte Schutzmaßnahmen auf einer oder mehreren Ebenen werden entwertet, wenn Angriffe über andere Wege möglich sind. Eine besondere Rolle spielt hier die Hardware eines sicheren IKT-Systems, da sie neben funktionalen Angriffsmöglichkeiten, die auch die Software bietet, zahlreiche nichtfunktionale Angriffskanäle aufweist. Zu diesen gehören beispielsweise elektromagnetische Abstrahlung, Stromverbrauch und insbesondere die nichtfunktionale Infrastruktur. Diese integrierte Chip-Infrastruktur ist notwendig, um mittels kontrolliertem Zugriff auf die Test-, Diagnose- und Wartbarkeitsschnittstellen der Hardware während der Fertigung als auch im Feld einen wirtschaftlichen und zuverlässigen Betrieb zu gewährleisten. Andererseits eröffnet diese Infrastruktur zahlreiche Angriffsmöglichkeiten und kann das System verwundbar machen.
Einer ganz besonderen Gefahr sind hier die sogenannten „Cyber Physical Systems“ (CPS) ausgesetzt, zu denen sicherheitskritische Systeme im Bereich der Automobilelektronik, der Medizintechnik oder auch der Fertigungstechnik (Industrie 4.0) gehören, da sie einem potentiellen Angreifer auch unmittelbar physisch zugänglich sein können.
Das hier skizzierte Projekt wird für die Hardware von IKT-Systemen Entwurfs- und Verifikationsmethoden entwickeln, um auf Chipebene die folgenden Sicherheitseigenschaften zu garantieren:
A) Ausschluss einer beabsichtigen oder unbeabsichtigten Manipulation des Systems
B) Ausschluss der Beobachtung interner Daten, verwendeter Verfahren und Prozesse
C) Schutz des geistigen Eigentums an der Hardware