10.10.2013 Aufrufe

Anforderungen an die gesetzliche Regulierung zum Schutz digitaler ...

Anforderungen an die gesetzliche Regulierung zum Schutz digitaler ...

Anforderungen an die gesetzliche Regulierung zum Schutz digitaler ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.2 Schwächen m<strong>an</strong>ipulationssicherer Hardware<br />

des Elektronenstrahltesters sind daher <strong>die</strong> Sp<strong>an</strong>nungen auf den Leitungen des Chips als Helligkeitsunterschiede<br />

erkennbar (Sp<strong>an</strong>nungskontrast). Ein ebenfalls aufwendigeres, aber inzwischen<br />

in zahlreichen Labors verfügbares sehr leistungsfähiges Verfahren sind Ionenstrahl<strong>an</strong>lagen<br />

(FIB) [14], mit denen von der Chipoberfläche mit etwa 10 nm Auflösung in einer Vakuumkammer<br />

Material abgetragen oder deponiert werden k<strong>an</strong>n. Dadurch lassen sich nachträglich<br />

auf einer Chipoberfläche Schaltungsänderungen durchführen und größere und damit leichter<br />

zugängliche Kontaktflächen <strong>an</strong>bringen. Diese Verfahren können bei Integrationsdichten und<br />

Frequenzen eingesetzt werden, bei denen Mikroprobing-Nadeln unzureichend sind.<br />

Durch Beobachten der Busleitungen des Prozessors k<strong>an</strong>n der geheime Speicherinhalt mitprotokolliert<br />

werden. Alternativ k<strong>an</strong>n auch der Prozessor <strong>an</strong>gehalten werden, und über <strong>die</strong> Busleitungen<br />

wird aktiv vom Angreifer der Speicher ausgelesen. Anschließend wird der vorgefundene<br />

Maschinencode disassembliert und ausgewertet, womit der Angriff auf das Einchip-System erfolgreich<br />

war.<br />

Eine inzwischen gängige <strong>Schutz</strong>maßnahme sind einige zusätzliche Metallisierungsschichten.<br />

Diese können zwar prinzipiell mit Ionenstrahlm<strong>an</strong>ipulations<strong>an</strong>lagen umg<strong>an</strong>gen werden, allerdings<br />

erhöhen sie den Arbeitsaufw<strong>an</strong>d für den Angreifer doch erheblich, insbesondere wenn<br />

<strong>die</strong> Chipoberfläche vor Aufbringen der Metallschutzschichten poliert wurde, so dass darunter<br />

liegende Strukturen nicht mehr <strong>an</strong> ihrem Höhenprofil erkennbar sind. Gute Metallschutzschichten<br />

sind nicht einfach homogene Flächen, sondern ein dichtes Netz aus Sensorleitungen, welche<br />

von der darunter liegenden Elektronik auf Kurzschluss oder Unterbrechung überprüft werden.<br />

Durch systematisches Abätzen dünner Schichten des Chips und <strong>an</strong>schließendem vollständigen<br />

Fotografieren der Oberfläche des Chips k<strong>an</strong>n ein hochauflösendes dreidimensionales Modell des<br />

Chips erstellt werden, aus dem d<strong>an</strong>n mit Bildverarbeitungstechniken <strong>die</strong> Netzliste der Schaltung<br />

rekonstruiert werden k<strong>an</strong>n [6]. Derartige den Chip zerstörende Verfahren helfen dem Angreifer,<br />

in Hardware implementierte kryptographische Algorithmen zu verstehen und einen Auslese<strong>an</strong>griff<br />

auf einen <strong>an</strong>deren noch intakten Chip mit identischem Layout vorzubereiten.<br />

Angesichts <strong>die</strong>ser heute in vielen besseren Mikroelektroniklabors verfügbaren Techniken erscheint<br />

es ausgesprochen schwierig, <strong>Schutz</strong>mech<strong>an</strong>ismen höchster Sicherheit auf Chipebene<br />

zu realisieren. Die meisten heutigen Chipkarten dürften daher nur <strong>die</strong> Sicherheitsstufe Mittel<br />

(siehe Seite 48 auf der Skala nach [1]) erreichen, einige wenige ausgefeilte Chips von sehr erfahrenen<br />

Herstellern erreichen Mittel-Hoch. Einige Mikroelektronik-Labors bieten sogar kommerziell<br />

das Auslesen von einigen Mittel-Niedrig und Mittel Einchip-Systemen in Chipkarten<br />

und <strong>an</strong>deren Systemen als Dienstleistung für etwa zehntausend US-Dollar pro Chip <strong>an</strong>.<br />

Für Einchip-Systeme stellt daher [23] keine speziellen <strong>Anforderungen</strong> <strong>an</strong> <strong>Schutz</strong>maßnahmen<br />

auf dem Chip selbst, sondern nur <strong>an</strong> <strong>die</strong> Verpackung des Chips. Im Sicherheitslevel 4 muss der<br />

Chip in ein hartes undurchsichtiges Material eingegossen werden, dessen Härte- und Adhäsionseigenschaften<br />

es sehr wahrscheinlich machen, dass bei einem Versuch, <strong>die</strong> Verpackung mech<strong>an</strong>isch<br />

zu entfernen, der Chip ernsthaft beschädigt wird. Die Löslichkeitseigenschaften des<br />

Vergussmaterials sind so mit den auf dem Chip verwendeten Subst<strong>an</strong>zen abzustimmen, dass<br />

Versuche, das Verpackungsmaterial chemisch aufzulösen, auch den Chip <strong>an</strong>greifen werden.<br />

Derartige Sicherheitsverpackungen sind inzwischen kommerziell erhältlich, so beispielsweise<br />

das ChipSeal-System der Firma Dow Corning [9], oder das Si-Shell-System der Firma Schlumberger.<br />

Das ChipSeal-System wurde ursprünglich für den Einsatz in US-Militärausrüstung entwickelt,<br />

findet aber inzwischen auch in Systemen der Unterhaltungselektronik Verwendung,<br />

51

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!