Options
2022
Conference Paper
Title
Vertrauenswürdigkeit sicherheitskritischer elektronischer Komponenten in einer global verflochtenen Liefer- und Wertschöpfungskette
Abstract
Die Mikroelektronik ist zu einem unverzichtbaren Bestandteil unseres Lebens geworden und eine Schlüsseltechnologie der fortschreitenden Digitalisierung und Vernetzung unserer Gesellschaft. Der rasant zunehmende Einsatz von Elektroniksystemen in kritischen Infrastrukturen, für Industrie 4.0 oder Anwendungen im Internet of Things (IoT), der Kommunikationstechnik, im Automobilbereich oder bei medizinischen Geräten erhöht das Risiko für digitale Angriffe mit hohem Schadpotential. Zusätzlich ist durch die Globalisierung der Herstellerketten für elektronische Systeme die Gefahr von Fälschungs- und Manipulationsversuchen gewachsen. Als Hardware-Trojaner wird die Manipulation in der Verschaltung von Elektronikkomponenten bezeichnet, um unerlaubten und versteckten Zugriff z. B. auf persönliche Daten und Firmengeheimnisse zu erhalten oder Kontrolle über Produktionsprozesse oder sicherheitsrelevante Infrastruktur zu erlangen. Die Manipulation kann dabei an unterschiedlichen Stellen der Wertschöpfung erfolgen und lange Zeit unbemerkt bleiben. Neben der Implementierung in der Entwicklungsphase von mikroelektronischen Schaltkreisen können Hardware-Trojaner auch unbemerkt innerhalb der Chip- oder Baugruppenfertigung eingesetzt werden. Ein weiterer Angriffspunkt ist der Transport, bei dem gefälschte oder manipulierte Bauelemente eingeschleust werden können. Daher ist die Gewährleistung der Vertrauenswürdigkeit auf Ebene der integrierten Schaltkreise, der Bauelemente und Elektroniksysteme durch geeignete Prüfmethoden zum Nachweis von Hardware-Trojanern von zunehmender Bedeutung.
Im Rahmen des Fraunhofer-internen Projektes „Trusted resource aware ICT - TRAICT“ wurden verschiedene Angriffsszenarien analysiert und mögliche Detektionsmechanismen identifiziert. Mit den gewonnenen Erkenntnissen wurden danach Hardware-Trojaner-Ansätze in eine Demonstrator-Baugruppe implementiert. In diesem Beitrag werden die erzielten Ergebnisse besprochen, die jeweiligen Nachweisempfindlichkeiten und Einsatzgrenzen für die Hardware-Trojaner- Detektion diskutiert und ein erstes multimodales Prüfkonzept vorgestellt.
Im Rahmen des Fraunhofer-internen Projektes „Trusted resource aware ICT - TRAICT“ wurden verschiedene Angriffsszenarien analysiert und mögliche Detektionsmechanismen identifiziert. Mit den gewonnenen Erkenntnissen wurden danach Hardware-Trojaner-Ansätze in eine Demonstrator-Baugruppe implementiert. In diesem Beitrag werden die erzielten Ergebnisse besprochen, die jeweiligen Nachweisempfindlichkeiten und Einsatzgrenzen für die Hardware-Trojaner- Detektion diskutiert und ein erstes multimodales Prüfkonzept vorgestellt.
Author(s)
Open Access
File(s)
Rights
CC BY 4.0: Creative Commons Attribution
Language
German