Projekte

EPoCH: Exploring and Preventing Cryptographic Hardware Backdoors: Protecting the Internet of Things against Next-Generation Attacks (2016-2021)

EpoCH EPoCH ist ein ERC Advanced Grant, das prestigereichste Förderinstrument des European Reseach Councils. Als Teil der Evolution hin zum Internet der Dinge ergeben sich auch zahlreiche neue Möglichkeiten des Missbrauchs, die bis zur Gefährdung von Menschenleben (bspw. bei autonomen Fahrzeugen oder der Industrie 4.0) reichen und auch zu massiven Verletzungen der Privatsphäre führen können. Eine besonders gefährliche Klasse von Angriffen richtet sich gegen die Manipulation kryptographischer Funktionen, die in der zugrundelegenden Hardware-Bausteinen realisiert sind. Sogenannte Hardware-Trojaner können die gesamte Sicherheit einer Anwendung aushebeln. Im Rahmen des EpoCH-Projekts werden Hardware-Trojaner umfassend untersucht und Gegenmaßnahmen entwickelt.

VeriSec - Computergestützte Erzeugung und Verifikation von Maskierungen in kryptographischen Implementierungen (2017-2019)

VeriSec Maskierungen verwischen den Zusammenhang zwischen den realen, zu schützenden Daten und der vom Angreifer gemessenen Seitenkanal-Information. Dazu werden Zwischenergebnisse der kryptografischen Berechnungen mit einem geheimen Maskenwert randomisiert. Ziel des Verbundprojekts VeriSec ist die Konzeptionierung und Entwicklung von Software-Werkzeugen, die in der Lage sind, eine ungeschützte Implementierung automatisch mittels Maskierung zu schützen und eine gegebene Implementierung hinsichtlich möglicher Verwundbarkeiten automatisiert zu untersuchen. Im Gegensatz zu bekannten theoretischen Verfahren liegt im Projekt ein besonderer Fokus auf der praxisbezogenen Modellierung vorhandener Seitenkanäle durch konkrete Messungen.

SysKit - Entwicklungswerkzeug für die sichere Kommunikation in der Industrie 4.0 (2017-2019)

SysKit Im Projekt wird ein Entwicklungswerkzeug, genannt SysKit, realisiert. Mit diesem Werkzeug können sichere Kommunikationslösungen, die auf spezifische Industrie-4.0-Anwendungen zugeschnitten sind, sehr effizient konzipiert und implementiert werden. Auf der Basis einer Bibliothek aus Kommunikationsmodulen und weiteren abgesicherten Hardware- und Softwarekomponenten können mit SysKit Kommunikationssysteme optimiert und getestet werden. Dabei werden verschiedene Anforderungen wie z.B. Zuverlässigkeit, Echtzeitverhalten und Energieverbrauch berücksichtigt.
Für die Umsetzung der Kommunikationslösung werden im Vorhaben zudem neue sichere und angriffsresistente Kommunikationstechnologien erforscht und entwickelt. Dazu gehört auch die Mehrantennen-Funktechnologie, mit der Signale gebündelt in Richtung des Empfängers gesendet werden können. Ein Abhören der Signale wird dadurch deutlich erschwert. Durch eine dynamische Änderung der Kommunikationsparameter soll das System zudem robust gegenüber aktiven Signalstörungen sein. Neben der Sicherheit ist auch die Energieeffizienz in der Industrie 4.0 von entscheidender Bedeutung, da viele dort verwendete Komponenten über keine kontinuierliche Stromversorgung verfügen. Zu diesem Zweck sollen im Vorhaben Technologien der stromsparenden Lightweight-Kryptografie erforscht und umgesetzt werden.

Graduiertenkolleg UbiCrypt - Kryptographie in ubiquitären Rechnerwelten (2012-2017)

UbiCrypt Die digitale Welt von heute lässt kommunizierende, medizinische Implantate, Informationsaustausch zwischen Automobilen, elektronische Gesundheitskarten und Personalausweise im Chipkartenformat Realität werden. Im UbiCrypt-Graduiertenkolleg untersuchen 13 Doktoranden und Post-Docs die Grundlagen für die Absicherung zukünftiger ubiquitärer Anwendungen, von RFID-Etiketten bis hin zur Cloud. Das übergreifende Ziel von UbiCrypt ist es, eine internationale und interdisziplinäre Doktorandenausbildung in der IT-Sicherheit auf internationalem Spitzenniveau anzubieten. Ubicrypt kombiniert cutting-edge Forschung mit einem innovativen, strukturierten Trainingsplan in einem internationalem Umfeld.

INSPECT – Organisierte Finanzdelikte – methodische Analysen von Geld-, Daten- und Know-How-Flüssen (2014-2016)

INSPECT Ziel des Projektes ist die Analyse illegaler Geld- und Datenflüsse, die zur Vorbereitung und Durchführung organisierter Finanzdelikte stattfinden. Gleichzeitig werden die Verbreitungswege des Insiderwissens untersucht. Dabei arbeiten Experten an einer einheitlichen Taxonomie zur Unterstützung der polizeilichen Aufklärung. Neben der Verwendung öffentlicher Informationen wird hierzu u. a. auch auf Informationen der ermittelnden Behörden und auf speziell vorbereitete Täterinterviews zurückgegriffen. Damit soll den Ermittlungsbehörden ein System zur Erkennung, zum Verständnis und zur Aufklärung organisierter Finanzdelikte zur Verfügung gestellt werden. EmSec hat in diesem Projekt die Aufgabe mögliche zukünftige Schwachstellen in technischen Systeme der Kartenzahlung zu identifizieren.

PhotonFX² (2013-2016)

PhotonFX Ziel des vom BMBF geförderten Projekts PhotonFX² ist die Entwicklung einer neuen Klasse von photonischen Angriffen auf halbleiterbasierte Sicherheitsstrukturen und -funktionen. So werden erstmals die bisher nur getrennt von einander realisierte photonische Emissionsanalyse und photonische Fehlerinduktion in einem einzigartigen innovativen optischen System ergänzend implementiert. Als Grundlage dienen hier die vom BMBF geförderte Projekte PhotonDA und EXSET. Die aus dieser Kombination von aktiven und passiven (photonischen) Angriffen auf Prüfschaltungen gewonnenen Erfahrungen können direkt als Basis für die Entwicklung von Gegenmaßnahmen und gehärteten Implementierungen verwendet werden.

UNIKOPS – Univerell konfigurierbare Sicherheitslösung (2013-2015)

UNIKOPS Im Projekt UNIKOPS arbeiten wir gemeinsam mit der Hochschule Furtwangen, dem Institut für Halbleiter-physik Frankfurt GmbH und der ESCRYPT GmbH – Embedded Security an einer universell konfigurierbaren Sicherheitslösung für eingebettete Geräte und Systeme. Es geht unter anderem um Kommunikations- und Notrufsysteme, Techniken zur Mobilisierung oder Systeme für alltägliche Sicherheit (zum Beispiel automatische Herdabschaltung, Brandmelder). Hier für sollen Angriffe und Manipulationsversuche sollen besser erkannt und bekämpft werden.

PROPHYLAXE – Security for the Internet of Things (2013-2015)

PROPHYLAXE Im Rahmen des PROPHYLAXE-Projektes soll ein gänzlich neues Paradigma zur Schlüsselerzeugung entwickelt werden, das insbesondere für kleine eingebettete Knoten geeignet ist. Der Ansatz basiert auf einer Schätzung des Übertragungskanals seitens des Senders und des Empfängers, wobei aus den Kanalparametern ein symmetrischer Schlüssel abgeleitet wird. Dabei wird angenommen, dass der Kanal zwischen zwei Kommunikationspartnern reziprok ist, d.h. identisch in beiden Übertragungsrichtungen, und ausreichend Zufall im räumlichen, zeitlichen und spektralen Verhalten zur Verfügung stellt. Diese Bedingungen sind für die meisten praktischen Kanäle gegeben.

Bitstream Encryption - Analysis of the Bitstream Security of Modern FPGAs (2011-2013)

BITSTREAM Das Bitstream Verschlüsselungs Feature von Xillinx FPGAs erlaubt es, deren Benutzer ihre Designs vor Kopien, Änderungen und Reverse Engeneering zu schützen. Um dieses sicherzustellen wird die Konfigurationsdatei, die beim Start des FPGAs geladen wird, in einem externen Speicher verschlüsselt gespeichert. Diese Datei wird dann beim Start intern im FPGA entschlüsselt. Der geheime Schlüssel ist in einem speziellen Bereich der FPGAs selber hinterlegt. Um diese Feature zu nutzen, erlauben es die Xillinx Design Tools, die verschlüsselte Konfigurationsdatei zu erstellen und in Kombination mit dem entsprechenden Schlüssel auf den FPGA zu laden. Der geheime Schlüssel, der für die Ver- und Entschlüsselung benutzt wird, kann vom Benutzer gewählt werden.
Wir haben die Sicherheit dieser Schutzmaßnahmen analysiert und herrausgefunden, dass sie mittels Seitenkanalanalyse umgangen werden können. Diese Art von Angriffen analysieren den Stromverbrauch des Geräts und gelangen dadurch an die internen Daten. In diesem Fall haben wir eine Differential Power Analyse (DPA) durchgeführt und den geheimen Schlüssel, der zum Entschlüsseln der Konfigurationsdatei dient, extrahiert.

EXSET (2010-2013)

EXSET In vom BMBF geförderten Projekt EXSET werden im Dialog zwischen Hochschulgruppen mit Schwerpunkt physikalischer Sicherheit und den beiden führenden deutschen Prüflaboren für Seitenkanalevaluierungen aktuelle Penetrationsmethoden aus der Forschung für den praktischen Einsatz in Evaluierungsprozessen in den Prüflaboren weiterentwickelt. Hierbei werden zunächst aktive Angriffe weiterentwickelt, mit welchen die Anfälligkeit von sicherheitsrelevanten Bauelementen gegenüber physikalischen Störungen durch Licht, Spannungen und elektromagnetischen Entladungen untersucht werden kann. Parallel werden rein passive Analysemethoden mit Hilfe der massiv-parallelen Rechenarchitektur moderner Grafikprozessoren hochperformant implementiert. Diese passiven Methoden erlauben eine Bewertung der Angreifbarkeit eines Bauelements durch Analyse seines physikalischen Verhaltens (z.B. Stromverbrauch oder elektromagnetische Abstrahlung). Die entwickelten Angriffe werden in echten Evaluierungsszenarien getestet und bewertet und anschließend zu prototypischen Prüfständen bestehend aus den effizientesten Methoden nach dem aktuellen Stand der Technik zusammengefügt.

ECRYPT II (2008-2013)

ECRYPT II< Wir sind Teil von ECRYPT, dem European Network of Excellence for Cryptology. Das vierjährige ECRYPT-Netzwerk wurde von der Europäische Kommission seit 2004 gefördert. In ihm sind die führenden europäischen Hochschulen im Bereich der Kryptographie zusammengeschlossen. Unsere Gruppe war einer der Koordinatoren des sogenannten Virtual Labs VAMPIRE (Secure and efficient implementations virtual lab).

ECRYPT I (2004-2008)

ECRYPT Wir sind beteiligt bei ECRYPT, dem Europäischen Netzwerk für Exzellenz in der Kryptologie. ECRYPT ist ein Netzwerk, das finanziert wird durch die Europäische Kommission unter Vertragsnummer IST-2002-507932. Das Ziel von ECRYPT ist es, die Zusammenarbeit von Europäischen Forschern auf dem Gebiet der Informationssicherheit zu intensivieren. Das HGI Bochum und die DTU Copenhagen sind federführend beim Secure and efficient implementations virtual lab (VAMPIRE).

SCAAS (2011-2013)

SCAAS Dieses Projekt in Kooperation von Automobilzulieferern und Forschungseinrichtungen adressiert passive und aktive Seitenkanalanalysen für Sicherheitsanwendungen in der Automobilindustrie. Es ist zu erwarten, dass die agilen und gut organisierten Angreifer im Automobilumfeld schon bald Seitenkanalattacken zu Manipulationszwecken einsetzen werden, was ein erhebliches Schadenspotential für Hersteller, Zulieferer und Endverbraucher bedeutet. Aufgrund der langen Produktplanungszyklen in der Automobilindustrie sind frühzeitige Untersuchungen hierzu dringend erforderlich. Das Ziel dieses Vorhabens ist es, mittels seitenkanalresistenter kryptographischer Implementierungen aktiv die Security und damit auch die Safety künftiger automobiler Produkte zu erhöhen.
Nach der Bedrohungsanalyse existierender Automotive-Applikationen ist konstruktives Hauptziel die Entwicklung bzw. Adaption effektiver und kostengünstiger Software-Gegenmaßnahmen für im Automobilbereich typische Prozessoren. Die entwickelten gehärteten Implementierungen werden in Penetrationstests bezüglich passiver Seitenkanalanalyse und Fehlerinjektionsangriffen sowie Kombinationen hiervon untersucht. Es ist geplant, die Ergebnisse dieses Projekts in die Vorentwicklung von Produkten, in zukünftige Standards wie HIS und AUTOSAR sowie in wissenschaftliche Veröffentlichungen und ebenso in die Ausbildung von Studierenden und Doktoranden einfließen zu lassen.

SEC2 (2010-2013)

SEC2 Durch die zunehmende Mobilität sowohl von Endgeräten als auch von Diensten ändern sich die Anforderungen an die Speicherung von Daten. Konnte man für Desktop-Applikationen die eigenen Daten noch durch Personal Firewalls und Rechtevergabe sichern, so wurde dies im Client-Server- Paradigma schon schwieriger, wie die jüngsten Datenschutzskandale beweisen.
An dieser Stelle setzt das Projekt an: Es sollen Konzepte für einen „Secure Ad-hoc On Demand Virtual Private Storage“ entwickelt werden, durch den Daten an jedem Ort und auf jeder Plattform geschützt werden. Die Daten sollen dabei in verschlüsselter Form gespeichert und übertragen werden und liegen nur auf dem mobilen Endgerät in entschlüsselter Form vor. Alle relevanten Schlüssel werden auf hoch-sicheren Smartcards abgelegt.

RESIST (2010-2012)

RESIST Im Bereich der Software- und Hardwareentwicklung für eingebettete und mobile Systeme ist die Angriffsresistenz sicherheitskritischer Systemmodule gegenüber Seitenkanalangriffen von besonderer Bedeutung. Effiziente Analyseverfahren basieren normalerweise auf fortgeschrittenen stochastischen Methoden. Zur nächsten Generation von Angriffstechniken gehören insbesondere Varianten und Weiterentwicklungen dieser Verfahren. Sie stellen eine erhebliche Gefährdung für derartige Systeme dar. Durch Einbettung der Seitenkanalanalyse in den Entwurfs- und Entwicklungsprozess besitzen diese Angriffsklassen allerdings auch das Potenzial erheblich zum proaktiven Schutz und Abhärtung der Komponenten beizutragen. Das Projekt RESIST liefert neuartige Ansätze und Methoden zur Seitenkanalanalyse, die konstruktiv den Entwicklungsprozess unterstützen. Diese Ansätze basieren auf neuartigen Verfahren und Methoden. Durch die Einbettung der Analyseverfahren in eine mathematische Theorie wird die Vertrauenswürdigkeit von Sicherheitsanalysen und Risikoabschätzungen erhöht.

KeeLoq - Analysis of the Security of Keyless Entry Systems (2008-2010)

KeeLoq Der KeeLoq Verschlüsselungsalgorithmus ist in sicherheitsrelevanten Anwendungen weit verbreitet, z.B. in Form von passiven Radio Frequency Identification (RFID), Transpondern für Wegfahrsperren in Automobilen, in verschiedenen Zutritt Kontroll Systemen und Remote Keyless Entry (RKE) Systemen wie Beispielsweise Autotür- oder Garagentüröffnern.

  • Weitere Informationen: KeeLoq Webseite (vorerst nur auf englisch verfügbar)

UbiSec&Sens (2005-2008)

UbiSec Das Projekt "Ubiquitous Sensing and Security in the European Homeland" (UbiSec&Sens) befasst sich u.a. mit der Sicherheit von Wireless Sensor Netzwerken. Acht Partner aus der Industrie, Universitäten und Forschungseinrichtungen aus ganz Europa sind in dieses Projekt eingebunden. Von der Europäischen Komission wird es als Specific Targeted Research Project unter dem 6th Framework Programme finanziert.