DE102017114010A1 - Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten - Google Patents

Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten Download PDF

Info

Publication number
DE102017114010A1
DE102017114010A1 DE102017114010.7A DE102017114010A DE102017114010A1 DE 102017114010 A1 DE102017114010 A1 DE 102017114010A1 DE 102017114010 A DE102017114010 A DE 102017114010A DE 102017114010 A1 DE102017114010 A1 DE 102017114010A1
Authority
DE
Germany
Prior art keywords
computer system
integrity
environment
data
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017114010.7A
Other languages
English (en)
Inventor
Christian Zenger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Physec GmbH
Original Assignee
Physec GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Physec GmbH filed Critical Physec GmbH
Priority to DE102017114010.7A priority Critical patent/DE102017114010A1/de
Priority to PCT/EP2018/066605 priority patent/WO2018234464A1/de
Priority to US16/626,313 priority patent/US20210150073A1/en
Priority to EP18740516.2A priority patent/EP3642812A1/de
Publication of DE102017114010A1 publication Critical patent/DE102017114010A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Schutz von Daten eines Computersystems (A) vor unautorisierten Aktivitäten, bei welchem auf einem Speichermedium gespeicherte sowie mit einem ersten kryptographischen Schlüssel (KHD) verschlüsselte und/oder integritätsgeschützte Daten des Computersystems (A) mittels einer mit dem Speichermedium verbundenen Prozessoreinheit des Computersystems (A) veränderbar sind und sowohl das Speichermedium als auch die Prozessoreinheit in einer physikalisch dedizierten Umgebung (E) angeordnet sind. Die Erfindung soll mit geringem Kostenaufwand einen optimalen Schutz der Daten realisieren. Hierzu schlägt die Erfindung vor, dass Antennen (T) zum Senden und Empfangen von elektromagnetischen Signalen in der physikalisch dedizierten Umgebung angeordnet werden, dass die von der dedizierten physikalischen Umgebung (E) abhängigen Eigenschaften der Übertragungskanäle zwischen Sender und Empfänger vermessen werden, dass aus den Messergebnissen dieser Vermessung kryptographisches Material extrahiert wird, aus welchem ein zweiter kryptographischer Schlüssel (KPHY) generiert wird, und dass dieser zur zusätzlichen Ver- und Entschlüsselung der Daten und/oder des ersten kryptongraphischen Schlüssels verwendet wird.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Schutz von Daten eines Computersystems vor unautorisierten Aktivitäten, bei welchem auf einem Speichermedium gespeicherte sowie mit einem ersten kryptografischen Schlüssel verschlüsselte und/oder integritätsgeschützte (z.B. durch HMAC) Daten des Computersystems mittels einer mit dem Speichermedium verbundenen Prozessoreinheit des Computersystems veränderbar sind und sowohl das Speichermedium und als auch die Prozessoreinheit in einer physikalisch dedizierten Umgebung angeordnet sind.
  • Computersysteme beinhalten und bearbeiten viele sensible Informationen, z.B. personenbezogene Daten, Zugangsdaten, kryptografisches Material, Login-Daten, IP-Daten, Firmen-Interna oder sicherheitskritische Daten. Trotzdem werden diese Informationen oft nicht ausreichend vor unautorisierten Aktivitäten geschützt, weil eingebaute oder nachrüstbare Schutzmechanismen unzureichend, technisch nicht realisierbar und/oder zu teuer sind. Komponenten von Computersystemen, die kritische Funktionen ausüben, bspw. das Speichern von oder die Zugangskontrolle zu sensiblen Daten, sind potenzielle Ziele von Angriffen. Beispiele für besonders schützenswerte (Tamper resistente) Computerprodukte, -Gehäuse, oder -Systeme, die sensible Daten beinhalten und/oder verarbeiten, sind: Geldautomaten, Kontoauszugdrucker, Server, Hardware Security Module (HSMs), Set-Top-Boxen, Kommunikationssysteme, militärische Systeme, Computersysteme von kritischen Infrastrukturen (Steuerungen von Nuklear Reaktoren), Schutzmechanismen von Tresoren oder Frachtcontainern.
  • Stand der Technik:
  • Im Stand der Technik existiert eine Vielzahl von Vorschlägen zur Detektion von unautorisierten Manipulationsversuchen, beispielsweise zur Detektion von Bohrungen in das Gehäuse eines Computersystems. In der US 550 6566 A1 werden zu diesem Zweck eine oder mehrere Lagen von Leiterbahnen vorgeschlagen, die der Gehäusewand zugeordnet sind, möglichst eng zusammenliegen, eine gewisse zufällige Struktur aufweisen und in einer Widerstandsbrücke oder ähnlich verschaltet sind. Beschädigungen der Leitungen führen zu einer Verstimmung und damit zum Alarm. Diese Lösung ist langzeitstabil, wenn z.B. noch eine Vergussmasse zur Einbettung der Leiterbahnen verwendet wird. Allerdings ist eine solche Vorrichtung produktionstechnisch schwierig und teuer. Des Weiteren ist eine solche Lösung wegen schlechter Wärmeabfuhr nur begrenzt auf kleinere Baugruppen anwendbar.
  • Weiterhin sind bereits Schalter, Siegel oder Plaketten am Gehäuse des Computersystems vorgeschlagen worden. Diese sind allerdings leicht manipulierbar. Das ganze Gehäuse so auszuführen, dass möglichst jeder Manipulationsversuch detektierbar wird, ist herstellungstechnisch sehr aufwändig und damit extrem teuer.
  • Auch optische, elektronische, kapazitive und akustische Mittel zur Detektion von Manipulationsversuchen sind bereits vorgeschlagen worden.
  • Die Forschung verfolgt derzeit zudem Lösungsansätze, bei denen Computersysteme durch die Erzeugung einer eindeutigen „Signatur“ eines solchen Computersystems durch strahlendes Material, künstliche DNA oder randomisierte Partikel geschützt werden. Auch diese Lösungen sind produktionstechnisch äußerst aufwendig und zudem nicht einfach messbar. Des Weiteren ist das Langzeit-/Alterungsverhalten unklar.
  • In der US 9389650 B2 wird zur Detektion des Öffnens eines Gehäuses vorgeschlagen, das Vorhandensein und die Intensität einer Strahlung zu überprüfen. Hierzu wird ein Sender oder ein Empfänger dieser Strahlung vorgeschlagen, der in einem ersten Gehäuse angeordnet ist. Diesem Sender oder Empfänger ist ein komplementärer Empfänger oder Sender außerhalb des ersten Gehäuses zugeordnet. Sobald die gemessene Strahlung sich aufgrund einer Manipulation des Gehäuses verändert, wird dies detektiert.
  • Ein besonderer Nachteil all dieser Lösungen ist, dass gesonderte Angriffsdetektionsschaltungen oder Datenlöschungsschaltkreise vorgesehen werden müssen. Dies hat Nachteile im Hinblick auf die Nachrüstbarkeit, die Produktionskosten und die Sicherheit, letzteres insbesondere, wenn das Computersystem, z.B. zum Transport, stromlos ist.
  • In der US 6233339 B1 wird vorgeschlagen, die Vertraulichkeit der Daten auch ohne Angriffsdetektionsschaltungen oder Datenlöschungsschaltkreise zu gewährleisten. Dort wird beschrieben, wie aus einem Fluid, das sich in einem versiegelten Behälter befindet, kryptographische Schlüssel generiert werden sollen, die abhängig von dem Druck im Behälter sind. Wird der Behälter geöffnet, so wird dieser Schlüssel zerstört. Auch dieser Lösungsansatz ist relativ aufwendig. Erfahrungsgemäß vertragen sich Fluide und elektronische Komponenten zudem nicht, so dass eine strikte Trennung gewährleistet sein muss.
  • In der US 2011/0099117 A1 wird das allgemeine Prinzip einer physikalisch unklonbaren Funktion (PUF) beschrieben. Unter Einsatz eines PUF-Musters soll die Beeinflussung eines Gegenstands durch Veränderung des PUF-Musters festgestellt werden. Insbesondere die nicht sachgemäße Behandlung oder Manipulation zwischen Produktion- und Einsatzort des Gegenstandes soll hierdurch ermittelt werden.
  • Die US 9071446 B2 beschreibt ein Verfahren bei dem ein solches PUF-Muster praktisch eingesetzt wird. Dort wird ein Chip, bzw. ein Semikonduktor-Modul, durch eine PUF-Hülle geschützt. Diese einzigartige Hülle wird in der Herstellung/Fabrikation produziert und an dem Semikonduktor-Modul unwiderruflich befestigt. Wird diese Hülle manipuliert, um einen physikalischen Zugriff auf den Chip zu erhalten, kann dies durch den Vergleich mit einer initialen Messungen erkannt werden. Daraufhin kann der Chip sich selber unbrauchbar machen. Eine solche PUF-Hülle ist nur aufwendig mit dem nötigen Equipment herstell- und anbringbar. Zudem ist das System, nachdem die PUF-Hülle manipuliert wurde, nicht mehr wiederherzustellen. Daher eignet sich das in der US 9071446 B2 beschriebene Verfahren nur für kleine Systeme, wie beispielsweise einzelnen Computerchips, und ist aus diesem Grund zum Nachrüsten bei bestehenden Systemen ungeeignet.
  • Aufgabenstellung
  • Es ist Aufgabe der Erfindung, ein Verfahren und eine Vorrichtung zur Überprüfung der Integrität eines physikalischen Raumes bzw. einer dedizierten Umgebung und zum impliziten Schutz von Daten bereitzustellen, die auf mindestens einer elektronischen Komponente gespeichert sind. Geschützt werden soll insbesondere gegen unautorisierte Aktivitäten, z.B. gegen Ausspionierung des Verhaltens oder des Inhaltes sowie gegen Manipulationen oder Zweckentfremdung durch physikalischen Kontakt oder physikalische Nähe. Das Verfahren und die Vorrichtung sollen kostengünstiger und einfacher in neuen aber auch in bestehenden Computersystemen (bzw. deren dedizierten Umgebungen) implementiert werden können und insbesondere ohne Angriffsdetektionsschaltung oder Datenlöschungsschaltkreis auskommen. Des Weiteren ist Aufgabe der Erfindung, das Schutzsystem (nach Wartungen) reinitialisieren zu können. Zudem soll bspw. eine FIPS (Federal Information Processing Standard) 140-2 Level 4-Zertifizierung des Computersystems oder eine ganz neue, auch auf die dedizierte Umgebung erweiterte FIPS 140-2 Level 4- Zertifizierung erreicht werden, um das Computersystem in physikalisch ungeschützten Umgebungen betreiben zu können.
  • Kennzeichnung des Hauptanspruchs
  • Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend von einem Verfahren der eingangs genannten Art vor,
    • - dass wenigstens ein Sender zum Senden und wenigstens ein Empfänger zum Empfangen von elektromagnetischen Signalen in der dedizierten physikalischen Umgebung angeordnet werden,
    • - dass die von der dedizierten physikalischen Umgebung und den Komponenten des Computersystem abhängigen Eigenschaften des Übertragungskanals zwischen Sender und Empfänger vermessen werden,
    • - dass aus den Messergebnissen dieser Vermessung kryptografisches Material extrahiert wird, aus dem ein zweiter kryptographischer Schlüssel generiert wird,
    • - und dass dieser zweite kryptographische Schlüssel zur zusätzlichen Ver- und Entschlüsselung der Daten und/oder des ersten kryptographischen Schlüssel verwendet wird.
  • Des Weiteren schlägt die Erfindung ausgehend von einer Vorrichtung der eingangs genannten Art vor, dass in der dedizierten Umgebung eine Integritätsmesseinrichtung mit wenigstens einer Sendeeinheit und einer Empfangseinheit angeordnet ist, die dazu geeignet ist, die von der dedizierten physikalischen Umgebung und den Komponenten des Computersystems abhängigen elektromagnetischen Eigenschaften des Übertragungskanals zwischen Sendeeinheit und Empfangseinheit zu vermessen und aus den Messergebnissen dieser Vermessung kryptografisches Material zu extrahieren.
  • Durch diese Maßnahmen sind das Computersystem und die gespeicherten Daten vor unautorisiertem Zugriff geschützt. Hierzu wird mit Hilfe des Senders und des Empfängers ein durch die physikalisch dedizierte Umgebung verlaufender Übertragungskanal für elektromagnetische Signale hergestellt. Dieser Übertragungskanal hat charakteristische elektromagnetische Eigenschaften, die von den Eigenschaften der physikalisch dedizierten Umgebung abhängig sind, welche wiederum durch die Anwesenheit und Verteilung der zum Computersystem gehörenden Elemente abhängig sind. Diese Elemente sind typischerweise die Prozessoreinheit, das Speichermedium und das Gehäuses mit Kabeln, Steckern, Platinen etc. Die Integritätsmesseinrichtung vermisst die elektromagnetischen Eigenschaften des Übertragungskanals (Amplituden- und Phasengänge werden aufgenommen) zwischen Sender und Empfänger und extrahiert aus den Messwerten dieser Vermessung umgebungsabhängiges, kryptographisches Schlüsselmaterial, aus welchem aus ein kryptographischer Schlüssel generiert wird, der zur zusätzlichen Ver- und Entschlüsselung der Daten und/oder des ersten kryptographischen Schlüssels verwendet wird.
  • Wird die physikalisch dedizierte Umgebung verändert, entweder durch Beeinflussung der Elemente des Computersystems oder auch durch das Einführen/Ersetzten weiterer Elemente durch den Angreifer, verändern sich ebenfalls die elektromagnetischen Eigenschaften des Übertragungskanals, sodass das kryptographische Schlüsselmaterial zerstört wird und ein Zugriff auf die Daten nicht mehr möglich ist.
  • Eine Weiterbildung der Erfindung sieht vor, dass vor der Messung der elektromagnetischen Eigenschaften des Übertragungskanals zusätzlich Objekte an sensible Positionen (bspw. an Lüftungsschlitzen) aber auch örtlich randomisiert in der physikalisch dedizierten Umgebung positioniert werden. Hierdurch wird die Manipulationssicherheit weiter erhöht. Die ausreichend zufällige Anordnung der Objekte dient hier dazu, die Qualität des Schlüsselmaterials zu erhöhen und eine Reproduzierbarkeit der elektromagnetischen Eigenschaften (bspw. die Ausnutzung von Eigenresonanzen der geschaffenen Hohlräume) des Übertragungskanals und damit der physikalischen Integrität der Umgebung nahezu auszuschließen. Ein unautorisierter Angreifer kann daher weder den ersten noch den zweiten kryptographischen Schlüssel extrahieren. Die zusätzlichen Objekte beeinflussen das Streuverhalten der Wellen der elektromagnetischen Signale und machen somit kleinste Veränderungen der Objektform und Objektposition messbar. Bei den Objekten kann es sich beispielsweise um verknotete Leitungen/Kabel oder elektrostatisch aufgeladene und zerknitterte Metallfolien handeln, die an verschiedenen Computerteilen und Gehäuseteilen angebracht werden und sich beim Öffnen des Gehäuses verformen und damit unwiderruflich verändern. Besonders vorteilhaft ist die Verwendung verschiedener Materialien, die auf einem Röntgenbild gleich aussehen, aber unterschiedliche elektromagnetische Eigenschaften aufweisen. Sinnvollerweise können Materialien mit nicht-linearen Eigenschaften verwendet werden, da diese besonders starke Auswirkungen auf Veränderungen haben. Des Weiteren sind Umgebungen mit Nicht-Linearitäten praktisch nicht mehr zu reproduzieren und zu systematisieren. Beispielsweise können Materialien mit einer sehr hohen Permeabilität verwendet werden. Diese Materialen reduzieren die Wellenlängen, sodass bereits auch kleine Änderungen der Umgebung, bspw. Bohrungen, detektierbar gemacht werden. Es können aber auch Materialien mit dielektrischen Eigenschafen verwendet werden. Diese verschieben die Resonanzfrequenzen auftretender Eigenresonanzen.
  • Eine alternative oder zusätzliche Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, dass mindestens einer der Sender und/oder der Empfänger örtlich randomisiert in der physikalisch dedizierten Umgebung positioniert wird. Auch die Position und Ausgestaltung der Sender und Empfänger können bereits die Reproduzierbarkeit der elektromagnetischen Eigenschaften des Übertragungskanals erschweren. Insbesondere die Form und Anbringung der Antennen kann hierfür genutzt werden.
  • Sinnvollerweise wird zusätzlich eine Selektierung bzw. Filterung bestimmter Zeiten und/oder Frequenzen und/oder Räumen durch Sende- und/oder Empfangsfilter vorgenommen (MIMO). Hierdurch können mögliche Interferenzen, die beim normalen Betrieb des Computersystems auftreten, ausgefiltert werden. Diese können beispielsweise durch einen Lüfter oder rotierende Teile des Festplattenlaufwerks des Computersystems oder aber auch Einflüsse deren Ursprung außerhalb der dedizierten Umgebung liegt verursacht werden. Für diese Filterung bzw. Selektierung ist es oftmals zweckmäßig, weitere Mittel vorzusehen. Beispielsweise können bei der Verwendung von mehreren Sende- und Empfangsantennen Raum-Zeit-Codierungen und Raum-Zeit-Filter verwendet werden, um den Einfluss von bestimmten Störungen zu eliminieren bzw. zu minimeren. Hierfür können bspw. Filterbänke eingesetzt werden.
  • Des Weiteren ist es zweckmäßig, wenn die Kanalreziprozität zwischen Sender und Empfänger verifiziert wird. Um die Kanalreziprozität messen und verifizerien zu können, ist es sinnvoll, dass statt einzelnen Sendern und Empfängern Transceiver an die Antennen angeschlossen werden. Hierdurch können potenzielle Störungen und Interferenzen, aber auch Angriffe und Manipulationen, noch besser detektiert werden. Insbesondere sogenannte Relay-Angriffe und Man-in-the-Middle-Angriffe können hierdurch abgewehrt werden.
  • Um potenzielle elektromagnetische Unverträglichkeit im Zusammenhang mit dem Computersystem zu schützen, ist es zweckmäßig, wenn die Integritätsmessung vor der voll funktionsfähigen Inbetriebnahme des Computerprodukts, -Gehäuses, oder -Systems durchgeführt wird. Beispielsweise kann ein Schaltkreis verwendet werden, der erst nach erfolgreicher Vermessung der Übertragungskanäle die Computerperipherie einschaltet.
  • Besonders vorteilhaft ist es, wenn die Kanalmessung mit authentischen und replay-geschützen Pilotsignalen erfolgt. Die Pilotsignale enthalten Symbole, die wiederum aus authentischem und replay-Angriff geschütztem kryptografischen Material bestehenden Daten erzeugt wurden (Hash-Chains, HMAC, Digitale Signaturen etc.). Durch die Kopplung von individuellem (pro Messsignal) kryptografischen Material an jedes physikalische Messsignal ist einem Angreifer das jeweilige Pilotsignal a-priori nicht bekannt und er kann folglich keine falschauthentischen Signale injizieren. In diesem Zusammenhang können beispielsweise Verfahren wie „Decision Directed Channel Estimation“ verwendet werden.
  • Besonders vorteilhaft ist es, wenn die Antennen der Sender und/oder Empfänger Teil der Integrität der dedizierten Umgebung sind. Beispielsweise können Teile der Umgebung, z.B. Gehäuseteile, als Antenne oder Teil der Antenne verwendet werden. Zugleich oder alternativ können Teile der Umgebung deterministische, jedoch gleichzeitig schwer vorhersagbare (Nahfeld-)Einflüsse auf die Antenne ausüben, z.B. Frequenzselektive Verstimmungen, Veränderung der Richtcharakteristiken, etc.
  • Alternativ oder zusätzlich ist es sinnvoll, wenn die dedizierte Umgebung während des Betriebs des Computersystems mindestens einmal vermessen wird und das extrahierte Material zur Integritätsüberprüfung verwendet wird. Die Integritätsüberprüfung während des Betriebs des Computersystems kann zusätzlich oder alternativ zur Integritätsprüfung bei noch nicht in Betrieb befindlichem Computersystem angewendet werden. Die Überprüfung im Laufe des Betriebs des Computersystems verifiziert die Integrität der Umgebung ähnlich wie bei bekannten Systemen, die mit Sensoren überwacht werden. Es kann bspw. ein Ähnlichkeitsmaß zwischen bekanntem und neuem extrahiertem Material berechnet werden, um Manipulationsversuche zu detektieren.
  • Eine weitere Ausführungsform der Erfindung sieht vor, dass die Integritätsüberprüfung der dedizierten Umgebung über eine sichere Kommunikationsschnittstelle in der Ferne initiiert wird. Über eine solche Schnittstelle können je nach Anforderungen gleich mehrere erfindungsgemäße Systeme regelmäßig oder bei gegebenem Anlass überprüft werden. Wichtig hierbei ist, dass die sichere Kommunikation zu dem Computersystem und/oder zu der Integritätsmessvorrichtung mit Hilfe geeigneter Verschlüsselungstechniken gewährleistet ist. Alternativ kann aber auch immer wieder ein Schlüssel extrahiert werden, um bestimmte Daten damit zu entschlüsseln oder deren Authentizität zu überprüfen.
  • Wesentliche Vorteile der Erfindung
  • Im Wesentlichen wird durch die Erfindung erreicht, dass der einzigartige zweite kryptographische Schlüssel nur dann aus dem Übertragungskanal und damit aus elektromagnetischen Eigenschaften der Umgebung extrahiert werden kann, wenn sich deren Integrität nicht verändert hat. Somit ist es möglich, Computersysteme sowie die darauf gespeicherten sensiblen Daten effektiv vor unautorisierten Aktivitäten zu schützen. Besonders vorteilhaft an der Erfindung ist die Möglichkeit der Reinitialisierung, das heißt, dass nach jeder, sowohl einer autorisierten als auch nicht autorisierten Veränderung der Umgebung bzw. der initialen Integrität das System erneut ausgemessen werden kann und bei Kenntnis des ersten kryptographischen Schlüssels reinitialisiert werden kann.
  • Ausführungsbeispiele
  • Im Folgenden werden Ausführungsbeispiele der Erfindung anhand von Zeichnungen näher erläutert. Es zeigen:
    • 1: Eine Darstellung eines herkömmlichen, aus dem Stand der Technik bekannten Computersystems
    • 2: Eine Darstellung einer erfindungsgemäßen Vorrichtung in einem ersten Ausführungsbeispiel
    • 3: Schematisch den Ablauf eines erfindungsgemäßen Verfahrens
    • 4: Eine Darstellung einer erfindungsgemäßen Vorrichtung in einem zweiten Ausführungsbeispiel
    • 5: Schematisch der Versuch einer Manipulation einer erfindungsgemäßen Vorrichtung
    • 6: Schematisch die Vermessung eines reziproken Übertragungskanals
    • 7: Eine Darstellung einer erfindungsgemäßen Vorrichtung in einem dritten Ausführungsbeispiel
    • 8: Eine Darstellung einer erfindungsgemäßen Vorrichtung in einem vierten Ausführungsbeispiel
  • In 1 ist ein Computersystem mit dem Bezugszeichen A bezeichnet. Dem Computersystem A ist eine durch ein Gehäuse H abgegrenzte dedizierte Umgebung zugeordnet, nämlich der Gehäuseinnenraum E. Das Gehäuse H ist mit einem Gehäusedeckel H1 verschließbar. Das Computersystem kann über Eingänge (F1) und Ausgänge (F2) mit der Außenwelt kommunizieren (bzw. mit Strom versorgt werden).
  • Das Computersystem A verfügt über eine hier nicht dargestellte Prozessoreinheit und ein hier nicht dargestelltes Speichermedium. Auf dem Speichermedium sind sensible Daten (data) gespeichert, die durch die Prozessoreinheit verändert und gelesen werden können. Die sensiblen Daten (data) sind mit einem ersten kryptographischen Schlüssel KHD verschlüsselt und/oder integritätsgeschützt. Das Computersystem A verfügt zudem über weitere Hardwarekomponenten D, diese können beispielweise ein Stromversorgungskabel, eine Grafikkarte und/oder Datenkabel sein.
  • Ein Angreifer kann Zugriff auf das Computersystem A erlangen, indem er beispielsweise das Gehäuse H anbohrt oder den Gehäusedeckel H1 abnimmt und somit physikalischen Zugriff auf das Computersystem A erhält. Anschließend kann er den ersten kryptographischen Schlüssel KHD unter der Zuhilfenahme von physikalischen Ansätzen, Reverse-Engineering und/oder kryptoanalytischen Methoden extrahieren und dann die sensiblen Daten (data) entschlüsseln, auslesen oder manipulieren. Mit Hilfe des Schlüssels kann er auch unbemerkt Manipulationen an den Daten vornehmen.
  • Die Bezeichnung „Enc“ in 1 ist stellvertretend für Verschlüsselung, bspw. in einem Authenticated Encryption Modus, oder aber auch nur einen Keyed-Hashed Message Authentication Code (HMAC).
  • Zudem kann der Angreifer auch das gesamte Computersystem A manipulieren, um so auch zukünftig Zugriff auf die Daten (data) und das Computersystem A zu haben. Anschließend kann der Angreifer das Gehäuse H wieder verschließen und das manipulierte Computersystem A ist unbemerkt weiter in Betrieb.
  • Gerade im Bereich der Geldautomaten oder Kontoauszugdrucker stellt ein solcher Angriff die Betreiber und Bediener der Geldautomaten heutzutage vor große Probleme. Oft befinden sich kostengünstige Computersysteme mit veralteten Software- und Hardwarekomponenten mit niedrigen Sicherheitsstandards in den Geldautomaten, die dementsprechend leicht manipuliert werden können. Diese Computersysteme A verarbeiten und speichern kundenspezifische Daten (z.B. die Kartennummer und PIN) sowie den Zugriff auf die Geldausgabe bzw. den Tresor.
  • Ein weiteres Beispiel, bei welchem mit den nach dem Stande der Technik bekannten Schutzsystemen der erforderliche Sicherheitslevel(bspw. nach FIPS 140-2 Level 4) nicht erreichbar ist, ist der ungeschützte Transport der ausgeschalteten kritischen Systeme.
  • Die Lehre der Erfindung umfasst daher insbesondere die einfache, kostengünstige Aufrüstung solcher Computersysteme, sodass sie höchsten Sicherheitsstandards, möglichst „FIPS 140-2 Level 4“ (oder vergleichbar), entsprechen.
  • Hierzu wird, wie in 2 dargestellt, im Gehäuse H ein Integritätsmesseinrichtung B mit einer Antenne T angeordnet. Eine solche Integritätsmesseinrichtung B kann aus beispielsweise aus einem oder mehreren Software-Defined-Radio-plus Mikrokontrollern bestehen. Alternativkommt auch eine günstige Off-the-shelf Hardware mit Standard Kommunikationsinterfaces in Frage. Derartige Hardware ist im Idealfall zigarettenschachtelgroß und verfügt über mehrere Transceiver. Zudem werden mehrere weitere Antennen T und eine Vielzahl Objekte D im Gehäuse H randomisiert positioniert. Die Antennen T können jeweils als Sende- und/oder Empfangsantenne dienen. Sowohl die Antennen T als auch die Objekte D sind hierbei örtlich randomisiert im Gehäuse H positioniert. Die Positionen der Antennen T können je nach Anwendungsfall auch bedingt zufällig (bspw. nur an den äußeren Rändern) gewählt werden. Je nach Anwendungsfall kann das Gehäuse auch selbst als Antennenteil verwendet werden. Bei den Objekten D kann es sich beispielweise um verknotete Kabel/Leitungen oder Metallfolie handeln, die an einem Ende am Gehäuse H und am anderen Ende am Gehäusedeckel H1 angebracht sind. Derartige randomisiert angebrachte Objekte D besitzen die Eigenschaft, sehr einfach herstellbar und installierbar zu sein, gleichzeitig aber auch sehr schwer eindeutig rekonstruierbar zu sein. Damit ist auch der Einfluss der Objekte D auf die elektromagnetischen Eigenschaften des Gehäuseinnenraums E und damit die Integrität des Computersystems A nur äußerst schwierig zu rekonstruieren, nachdem sie einmal verändert wurden. Auf diese Weise sind die für die Aufrüstung benötigten Hardwarekomponenten (B, T, D) sehr einfach für einen autorisierten Techniker nachzurüsten.
  • Natürlich kann das Computersystem A auch bereits im Produktions-/Montageprozess von Neugeräten mit diesen Hardwarekomponenten (B,T,D) ausgerüstet werden.
  • Sobald die zusätzliche Hardwarekomponenten (B,T,D) installiert sind und das Gehäuse H wieder verschlossen ist, kann der autorisierte Techniker das Computersystem A in Betrieb nehmen.
  • 3 zeigt ein Ablaufschema des erfindungsgemäßen Verfahrens. Ausgehend von einem initialen System nimmt ein autorisierter Techniker in einem ersten Schritt (Step 1) das System wie gewöhnlich in Betrieb. Zusätzlich initiiert der Techniker durch Eingabe des ersten kryptographischen Schlüssels KHD und/oder eines anderen kryptographischen Geheimnisses die Vermessung der elektromagnetischen Eigenschaften des Gehäuseinnenraums E. Aus den Messergebnissen dieser Vermessung extrahiert die Integritätsmesseinrichtung B kryptographisches Material, aus welchem sie anschließend einen zweiten kryptographischen Schlüssel KPHY generiert. Der erste kryptographische Schlüssel KHD wird nun mit dem zweiten kryptographischen Schlüssel KPHY verschlüsselt auf dem Computersystem A gespeichert.
  • In einem zweiten Schritt (Step 2) wird das Gesamtsystem (Integritätsmesseinrichtung B und Computersystem A) neu gestartet. Hierzu führt die Integritätsmesseinrichtung B eine zweite Vermessung des Gehäuseinnenraums E durch. Dies geschieht vorteilhafterweise aber nicht notwendigerweise bevor das gesamte Computersystem A hochgefahren wird, um Interferenzen mit stromführenden und/oder sich bewegenden Komponenten, wie beispielweise einem Festplattenlaufwerk, einem Lüfter oder dergleichen, zu vermeiden. Aus den Messergebnissen dieser zweiten Vermessung generiert die Integritätsmesseinrichtung B einen dritten kryptographischen Schlüssel K'PHY . In diesem Fall entspricht der dritte kryptographische Schlüssel K'PHY dem zweiten kryptographischen Schlüssel KPHY , da sich die elektromagnetischen Eigenschaften des Gehäuseinnenraums E nicht verändert haben. Somit kann das Computersystem A den mit dem zweiten kryptographischen Schlüssel KPHY verschlüsselten Datensatz (bestehend aus dem ersten kryptografischen Schlüssel KHD ) mit Hilfe des dritten kryptographischen Schlüssels K'PHY entschlüsseln und auf diesen wie gewohnt zugreifen. Der zweite Schritt (Step 2) kann automatisch nach Initiierung des ersten Schritts durch den autorisierten Techniker durchgeführt werden.
  • Anschließend befindet sich das Computersystem A in Betrieb und kann dementsprechend die ihm zugewiesenen Aufgaben erfüllen. Je nach Anforderung können während des Betriebs regelmäßige oder kontinuierliche Vermessungen des Gehäuseinnenraums E durchgeführt werden. Auf diese Weise wird die Integrität des Gehäuseinnenraums E fortwährend überprüft und der Datensatz wird beispielsweise bei jedem neuen Bedienvorgang erneut durch einen jeweils generierten dritten kryptographischen Schlüssel K'PHY entschlüsselt. Die Integritätsmessvorrichtung B fungiert hier wie bekannte Sensorsysteme, wie beispielsweise optische oder kapazitive Systeme.
  • In einem dritten Schritt (Step 3a, Step 3b, Step 3c) wird das Gesamtsystem von der Energieversorgung getrennt und ist stromlos.
  • Dies kann beispielsweise aufgrund von Wartungsarbeiten geschehen (Step 3a). Bei den Wartungsarbeiten wird die Integrität des Gehäuseinnenraums verändert. Dies kann durch das Öffnen des Gehäuses sowie die Veränderung/den Austausch von Hardwareelementen des Computersystems A verursacht werden, insbesondere aber auch durch eine andere Positionierung der zufällig im Gehäuseinnenraum E positionierten Objekte D und der Antennen T. Allein die geschickte Positionierung und geeignete Materialauswahl der Objekte D und Antennen T im Gehäuseinnenraum E führt dazu, dass die Gehäuseintegrität nicht wiederhergestellt werden kann.
  • Das System könnte aber auch böswillig durch einen Angreifer stromlos geschaltet werden (Step 3b). Nachdem der Angreifer das System stromlos geschaltet hat, kann der Angreifer auf verschiedenste Art und Weise physikalischen Zugriff auf das Computersystem A bekommen. Doch auch der Angreifer wird insbesondere bei geschickter Positionierung und geeigneter Materialauswahl der Objekte D und Antennen T unbeabsichtigt die Integrität des Gehäuseinnenraums E verändern.
  • In beiden Fällen (Step 3a, Step 3b) würde ein einfacher Neustart (Step 4b) dazu führen, dass analog zum zweiten Schritt (Step 2) eine erneute Vermessung des Gehäuseinnenraums E durchgeführt wird. Aus den Messergebnissen dieser weiteren Vermessung generiert die Integritätsmesseinrichtung B wiederum einen dritten kryptographischen Schlüssel K'PHY . Der dritte kryptographische Schlüssel K'PHY ist aber nicht mehr gleich dem zweiten kryptographischen Schlüssel KPHY , weil sich die Integrität des Gehäuseinnenraums E verändert hat und damit auch die elektromagnetischen Eigenschaften des Übertragungskanals bzw. der Übertragungskanäle. Demensprechend ist dann auch das zur Generierung des zweiten kryptographischen Schlüssels KPHY genutzte kryptographische Material nicht mehr extrahierbar. Vielmehr wird anderes kryptographisches Material extrahiert und daher auch ein dritter kryptographischer Schlüssel K'PHY generiert, der nicht dem zweiten kryptographischen Schlüssel KPHY entspricht. Der Versuch den Datensatz auf dem Computersystem mit dem neu generierten dritten kryptographischen Schlüssel K'PHY zu entschlüsseln schlägt fehl. Durch die Veränderung der Integrität des Gehäuseinnenraums E ist der zweite kryptographischen Schlüssels KPHY nicht mehr wiederherstellbar bzw. zu rekonstruieren.
  • Im Gegensatz zum böswilligen Angreifer kennt der autorisierte Techniker aber den ersten kryptographischen Schlüssel KHD und/oder ein anderes kryptographisches Geheimnis. Mit diesem Wissen kann der autorisierte Techniker das System reinitialisieren (Step 4a) und es wird ein neuer zweiter kryptographischer Schlüssels KPHY auf Basis der neuen elektromagnetischen Eigenschaften des Übertragungskanals generiert (Step 1) und danach wie beschrieben in den Betriebszustand versetzt.
  • Das System kann aber auch aufgrund anderer äußerer Umstände, beispielweise eines Stromausfalls oder einer Unachtsamkeit des Personals, stromlos geschaltet werden (Step 3c). In diesem Fall kann das System einfach neugestartet werden (Step 4c). Die Integrität des Gehäuseinnenraums hat sich nicht verändert, sodass das System somit analog ab dem zweiten Schritt (Step 2) in den normalen Betriebszustand versetzt werden kann.
  • 4 zeigt eine Minimalausführung der Integrationsmesseinrichtung B. Das Integritätsmesssystem B verfügt über eine Antenne T. Prinzipiell kann jede Antenne T als Sendeantenne, Empfangsantenne oder als Sende-/Empfangsantenne betrieben werden. Die in 4 dargestellte Antenne T ist als Sende-/Empfangsantenne ausgeführt. Das Integrationsmesssystem B ist mit einer Full-Duplex-Funktion ausgestattet, um Eigeninterferenzen an der einzigen Antenne T zu minimieren. In diesem Ausführungsbeispiel haben nur die Hardware des Computersystems A, die Hardware der Integrationsmesseinrichtung B sowie das Gehäuse H und der Gehäusedeckel H1 Einfluss auf die elektromagnetischen Eigenschaften des Gehäuseinneren E. Oftmals reichen diese systemeigenen Komponenten schon aus, um die elektromagnetischen Eigenschaften im Gehäuseinneren E sowohl bei einem autorisierten als auch bei unautorisierten Zugriff derart zu verändern, dass das extrahierte kryptographische Material zerstört wird und schließlich auch der zweite bzw. der dritte kryptographische Schlüssel KPHY , K'PHY nicht mehr rekonstruierbar ist.
  • 5 zeigt schematisch den böswilligen Angriff auf ein erfindungsgemäßes Computersystem A während der Vermessung der elektromagnetischen Eigenschaften des Übertragungskanals zwischen Antenne T1 und T2. Ein Angreifer G manipuliert nun die einseitigen Übertragungskanal- bzw. die Umgebungsmessung von Antenne T1 zu Antenne T2 durch starke (künstliche oder natürliche) Interferenzen, um signifikante Anteile des aus den Eigenschaften des Übertragungskanals extrahierten kryptographischen Materials zu verändern. Diese Manipulation kann nun beim unautorisierten Zugriff auf das Computersystem A reproduziert werden, um so trotz der Verletzung der physikalischen Integrität den ersten kryptographischen Schlüssel KHD entschlüsseln zu können.
  • Des Weiteren ist es möglich, dass der Angreifer G erfolgreich Relayangriffe zwischen dem legitimen Sender und Empfänger durchführt, umso das Schlüsselmaterial zu beeinflussen.
  • Beide beschriebenen Angriffe können abgewehrt/detektiert werden, indem die Kanalreziprozität ausgenutzt wird, weil der Übertragungskanal zwischen Antenne T1 und Antenne T2 konjugiert komplex reziprok/symmetrisch ist und weil es einem Angreifer nicht möglich ist, die Umgebung exakt vorauszusagen bzw. zu berechnen, um mit dieser Information spezielle Interferenzen zu erzeugen, die an beiden Antennen T1 und T2 den dazwischen liegenden Übertragungskanal als symmetrische/reziprok erscheinen lässt. Hierzu sind die Antennen T1, T2 an Transceiver angeschlossen und können demensprechend als Sende- und Empfangsantenne arbeiten.
  • 6 zeigt beispielshaft ein 2x2-Antennen-Aufbau zur Verifizierung der Reziprozität der jeweiligen Übertragungskanäle. Wenn sich die physikalische Umgebung innerhalb der Messungen nicht verändert hat, sind die bidirektionalen/paarweisen Messungen zwischen zwei Antennen T1, T2 auf Grund physikalischer Eigenschaften reziprok (konjugiert komplex symmetrisch).
  • Zur Extraktion von Geheimnissen aus diesen Übertragungskanälen können sowohl die Kanalprofile (oder deren Statistik) selbst und/oder aber auch Eigenschaften zwischen diesen Profilen/Statistiken verwendet werden. Eigenschaften zwischen diesen Profilen/Statistiken sind beispielsweise die (Pearson) Korrelation, Euklidische Distanz, Transinformation etc. von verschiedenen Kanalprofilen, zum Beispiel zwischen h11 und h12 oder zwischen h11 und h21 etc. (Vgl. 6).
  • 7 zeigt ein weiteres Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung. Im Gegensatz zu den 2 und 4 wird die Integritätsüberprüfung nicht lokal durch das Computersystem A und/oder die Integritätsmessvorrichtung B initiiert, sondern durch ein fernangebundenes Computersystem R. Das fernangebundene Computersystem R muss vorher eine sichere Verbindung mit dem lokalen Computersystem A herstellen, sodass die Kommunikation zwischen den beiden Computersystemen A,R nicht manipuliert werden kann.
  • 8 zeigt ein Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung im Einsatzumfeld einer industriellen Anlage. Das Computersystem A wird hier beispielsweise durch ein Regelungssystem in Form einer speicherprogrammierbaren Steuerung (SPS) S repräsentiert. Die SPS S ist mit einer Vielzahl von Aktoren und Sensoren L im Feld verbunden und regelt diese gemäß ihrer Programmierung. Zudem kann Sie von den Sensoren übermittelten Daten oder ein Protokoll der Regelung an ein höher gelagertes System K2 übermitteln. Hierfür ist ein Kommunikationsmodul K1 vorgesehen. Dieses kann beispielsweise durch industrielles Gateway oder einen Router repräsentiert sein. Das höher gelagerte System K2 kann in diesem Fall, analog zu 7, auch aus der Ferne die Integritätsüberprüfung initiieren.
  • Dieses Ausführungsbeispiel ist besonders für den Schutz kritischer Infrastrukturen (vgl. EU-Richtlinie 2008/114/EG) geeignet. Bei diesen Strukturen ist es wichtig, die Integrität regelmäßig oder sogar ständig zu überwachen. Durch die immer stärker werdende Vernetzung dieser Infrastrukturen (bspw. SmartGrid, SmartHome und SmartPowerGeneration) können Manipulationen einzelner Infrastrukturen schnell auf weitere gleichartige oder höher bzw. niedriger liegende Strukturen skalieren, sodass ein großer Stillstand des Gesamtsystems folgen kann (bspw. ein durch einen Blackout) und dementsprechend großer Schaden entstehen kann.
  • Bezugszeichenliste
  • A
    Computersystem
    B
    Integritätsmesseinrichtung
    T
    Antenne
    T1
    Transceiver-Antenne
    T2
    Transceiver-Antenne
    D
    Objekte
    H
    Computergehäuse
    E
    Gehäuseinnenraum (physikalisch dedizierte Umgebung)
    F1
    Energie-/Dateneingänge
    F2
    Energie-/Datenausgänge
    G
    Angreifer
    hxy
    Übertragungskanal zwischen Sender X und Empfänger Y
    R
    Fernangebundenes Computersystem
    K
    Kommunikationsmodul
    S
    Regelungssystem/Speicher Programmierbare Steuerung (SPS)
    L
    Sensoren, Aktoren, Feldkomponenten
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 5506566 A1 [0003]
    • US 9389650 B2 [0007]
    • US 6233339 B1 [0009]
    • US 2011/0099117 A1 [0010]
    • US 9071446 B2 [0011]

Claims (16)

  1. Verfahren zum Schutz von Daten eines Computersystems (A) vor unautorisierten Aktivitäten, - bei welchem auf einem Speichermedium gespeicherte sowie mit einem ersten kryptografischen Schlüssel (KHD) verschlüsselte und/oder integritätsgeschützte Daten des Computersystems (A) mittels einer mit dem Speichermedium verbundenen Prozessoreinheit des Computersystems (A) veränderbar sind - und sowohl das Speichermedium und als auch die Prozessoreinheit in einer physikalisch dedizierten Umgebung (E) angeordnet sind, dadurch gekennzeichnet, - dass wenigstens ein Sender zum Senden und wenigstens ein Empfänger zum Empfangen von elektromagnetischen Signalen in der physikalisch dedizierten Umgebung (E) angeordnet werden, - dass die von der dedizierten physikalischen Umgebung (E) und den Komponenten des Computersystem (A) abhängigen Eigenschaften des Übertragungskanals zwischen Sender und Empfänger vermessen werden, - dass aus den Messergebnissen dieser Vermessung kryptografisches Material extrahiert wird, aus dem ein zweiter kryptographischer Schlüssel (KPHY) generiert wird. - und dass dieser zur zusätzlichen Ver- und Entschlüsselung der Daten und/oder des ersten kryptographischen Schlüssels (KHD)verwendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei einem Zugriff auf die dedizierte Umgebung (E) die elektromagnetischen Eigenschaften des Übertragungskanals verändert werden, wodurch das kryptografische Material und damit auch der zweite kryptographische Schlüssel zerstört wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass vor der Messung der elektromagnetischen Eigenschaften des Übertragungskanals zusätzlich Objekte (D) örtlich randomisiert in der physikalisch dedizierten Umgebung (E) positioniert werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass mindestens einer der Sender und/oder Empfänger randomisiert in der physikalisch dedizierten Umgebung (E) positioniert wird.
  5. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass zusätzlich eine Selektierung bzw. Filterung bestimmter Zeiten und/oder Frequenzen und/oder Räumen vorgenommen wird.
  6. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Kanalreziprozität zwischen Sender und Empfänger verifiziert wird.
  7. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Vermessung der Integrität der dedizierten Umgebung (E) vor der Inbetriebnahme des Computersystems (A) erfolgt.
  8. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Vermessung des Übertragungskanals mit authentischen und replay-geschützen Pilotsignalen erfolgt.
  9. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Antennen (T) der Sender und/oder Empfänger Teil der Integrität der dedizierten Umgebung sind.
  10. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die dedizierte Umgebung (E) während des Betrieb des Computersystems (A) mindestens einmal vermessen wird und das extrahierte Material zur Integritätsüberprüfung der dedizierten Umgebung (E) verwendet wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Integritätsüberprüfung der dedizierten Umgebung (E) über eine sichere Kommunikationschnittstelle in der Ferne initiiert wird.
  12. Vorrichtung zum Schutz von Daten vor unautorisierten Aktivitäten, - bei welcher auf einem Speichermedium gespeicherte sowie mit einem kryptografischen Schlüssel (KHD) verschlüsselte und/oder integritätsgeschützte Daten eines Computersystems (A) mittels einer mit dem Speichermedium verbundenen Prozessoreinheit veränderbar sind - und sowohl das Speichermedium und als auch die Prozessoreinheit in einer physikalisch dedizierten Umgebung (E) angeordnet sind, dadurch gekennzeichnet, dass - in der dedizierten Umgebung eine Integritätsmesseinrichtung (B) mit wenigstens einer Sendeeinheit und einer Empfangseinheit angeordnet ist, die dazu geeignet ist, die von der dedizierten physikalischen Umgebung (E) und den Komponenten des Computersystems abhängigen elektromagnetischen Eigenschaften des Übertragungskanals zwischen Sendeeinheit und Empfangseinheit zu vermessen und aus den Messergebnissen dieser Vermessung kryptografisches Material zu extrahieren.
  13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass in der dedizierten Umgebung zusätzlich angeordnete Objekte (D) örtlich randomisiert positioniert sind.
  14. Vorrichtung nach einem der Ansprüche 12 bis 13, dadurch gekennzeichnet, dass zusätzlich Mittel zur Selektierung bzw. Filterung bestimmter Frequenzen vorgesehen sind.
  15. Vorrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass Sende- und Empfangseinheiten als Transceiver ausgebildet sind.
  16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass Mittel für Messungen der Integrität der dedizierten Umgebung (E) vor der Inbetriebnahme des Computersystems (A) vorgesehen sind.
DE102017114010.7A 2017-06-23 2017-06-23 Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten Withdrawn DE102017114010A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102017114010.7A DE102017114010A1 (de) 2017-06-23 2017-06-23 Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten
PCT/EP2018/066605 WO2018234464A1 (de) 2017-06-23 2018-06-21 Verfahren zur prüfung der integrität einer dedizierten physikalischen umgebung zum schutz von daten
US16/626,313 US20210150073A1 (en) 2017-06-23 2018-06-21 Method for checking the integrity of a dedicated physical environment for the protection of data
EP18740516.2A EP3642812A1 (de) 2017-06-23 2018-06-21 Verfahren zur prüfung der integrität einer dedizierten physikalischen umgebung zum schutz von daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017114010.7A DE102017114010A1 (de) 2017-06-23 2017-06-23 Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten

Publications (1)

Publication Number Publication Date
DE102017114010A1 true DE102017114010A1 (de) 2019-02-21

Family

ID=62909485

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017114010.7A Withdrawn DE102017114010A1 (de) 2017-06-23 2017-06-23 Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten

Country Status (4)

Country Link
US (1) US20210150073A1 (de)
EP (1) EP3642812A1 (de)
DE (1) DE102017114010A1 (de)
WO (1) WO2018234464A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020101732A1 (de) 2020-01-24 2021-07-29 Bundesdruckerei Gmbh Manipulationssicherung anhand von gerätspezifischen Toleranzen
DE102022102911A1 (de) 2022-02-08 2023-08-10 PHYSEC GmbH Verfahren zur automatischen Durchführung von physischen Kontrollen von elektronischen Geräten unter Berücksichtigung von latent unsicheren Lieferketten und Betriebsumgebungen

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5506566A (en) 1993-05-06 1996-04-09 Northern Telecom Limited Tamper detectable electronic security package
US6233339B1 (en) 1996-10-25 2001-05-15 Fuji Xerox Co., Ltd. Physical property based cryptographics
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
US20110099117A1 (en) 2008-06-27 2011-04-28 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
US9071446B2 (en) 2011-03-11 2015-06-30 Emsycon Gmbh Tamper-protected hardware and method for using same
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
DE102014226996A1 (de) * 2014-12-29 2016-06-30 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Erzeugen von Zufallsbits
US9389650B2 (en) 2014-01-06 2016-07-12 Oberthur Technologies Device for providing protection against intrusion for an electronic component

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5506566A (en) 1993-05-06 1996-04-09 Northern Telecom Limited Tamper detectable electronic security package
US6233339B1 (en) 1996-10-25 2001-05-15 Fuji Xerox Co., Ltd. Physical property based cryptographics
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
US20110099117A1 (en) 2008-06-27 2011-04-28 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
US9071446B2 (en) 2011-03-11 2015-06-30 Emsycon Gmbh Tamper-protected hardware and method for using same
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
US9389650B2 (en) 2014-01-06 2016-07-12 Oberthur Technologies Device for providing protection against intrusion for an electronic component
DE102014226996A1 (de) * 2014-12-29 2016-06-30 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Erzeugen von Zufallsbits

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020101732A1 (de) 2020-01-24 2021-07-29 Bundesdruckerei Gmbh Manipulationssicherung anhand von gerätspezifischen Toleranzen
DE102022102911A1 (de) 2022-02-08 2023-08-10 PHYSEC GmbH Verfahren zur automatischen Durchführung von physischen Kontrollen von elektronischen Geräten unter Berücksichtigung von latent unsicheren Lieferketten und Betriebsumgebungen
WO2023152159A1 (de) 2022-02-08 2023-08-17 PHYSEC GmbH Verfahren zur automatischen durchführung von physischen kontrollen von elektronischen geräten unter berücksichtigung von latent unsicheren lieferketten und betriebsumgebungen

Also Published As

Publication number Publication date
WO2018234464A1 (de) 2018-12-27
EP3642812A1 (de) 2020-04-29
US20210150073A1 (en) 2021-05-20

Similar Documents

Publication Publication Date Title
EP2979100B1 (de) Vorrichtung und verfahren mit einem träger mit schaltungsstrukturen
EP2622527B1 (de) Verfahren und vorrichtung zum bereitstellen eines kryptographischen schlüssels für ein feldgerät
EP2586178B1 (de) Verfahren zur manipulationsgesicherten schlüsselverwaltung
DE60124805T2 (de) Anwendung einer drahtlosen Vorrichtung für Schnittstellen von kryptographischen Modulen
WO2008116647A1 (de) Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder
DE102017102677A1 (de) Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik
EP3642812A1 (de) Verfahren zur prüfung der integrität einer dedizierten physikalischen umgebung zum schutz von daten
EP2666117B1 (de) Verfahren zum prüfen eines tamperschutzes eines feldgeräts sowie feldgerät mit tamperschutz
EP2376871B1 (de) Verfahren zum betreiben einer sensorvorrichtung und sensorvorrichtung
EP2673733B1 (de) Tamperschutzvorrichtung zum tamperschutz eines feldgeräts
EP3707878A1 (de) Iot-computersystem sowie anordnung mit einem solchen iot-computersystem und einem externen system
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
DE102012213155A1 (de) Vorrichtung mit Sicherheitseinheiten in unterschiedlich geschützten Bereichen
DE102013014587A1 (de) Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung
EP4147096A1 (de) Nachrüstmodul für ein feldgerät und modular aufgebautes feldgerät
AT520170B1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
EP3346416B1 (de) Elektronisches modul mit erhöhter sicherheit vor manipulation
DE102006058330A1 (de) Vorrichtung und Verfahren zur Sicherung eines Zugriffs
DE202020005937U1 (de) Nachrüstmodul für ein Feldgerät und modular aufgebautes Feldgerät
DE102023121502A1 (de) Erzeugung kryptographischer sicherheitsparameter die auf die von leitenden netzen erfassten strahlungen reagieren
DE202023105962U1 (de) Sichere hardwarebasierte Authentifizierung und Einbruchserkennung in Cybersicherheitssystemen
Ignat Dependability and vulnerability of SCADA Systems
DE102022102911A1 (de) Verfahren zur automatischen Durchführung von physischen Kontrollen von elektronischen Geräten unter Berücksichtigung von latent unsicheren Lieferketten und Betriebsumgebungen
WO2021223855A1 (de) Erweiterungsmodul mit manipulationsschutz
EP2930701A1 (de) Vorrichtung zur Handhabung von Wertscheinen mit modularem Aufbau

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SCHNEIDERS & BEHRENDT PARTMBB, RECHTS- UND PAT, DE

R082 Change of representative

Representative=s name: SCHNEIDERS & BEHRENDT PARTMBB, RECHTS- UND PAT, DE

R082 Change of representative

Representative=s name: SCHNEIDERS & BEHRENDT PARTMBB, RECHTS- UND PAT, DE

R016 Response to examination communication
R120 Application withdrawn or ip right abandoned