Zum Inhalt springen

Hardware Labor

IT-Security millionenfach skaliert

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Nachgewiesene Hardware Sicherheit beginnt hier.

Sicher und konform – Ihre Produkte bereit für den Go to Market.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Unser Lab in Zahlen

Kerndienstleistungen in unserem Labor

1

Ideen, Ansätze & Scoping

Art und Umfang der Sicherheitsanalyse definieren, egal ob High-End Zugangskarte oder selbst entwickelte Soft-IP.

2

Sicherheitsziele & Handlungsempfehlungen

Unsere Experten helfen Ihnen, die passenden Sicherheitsziele für Ihr Produkt zu definieren und bereiten Sie auf weitere Schritte vor, um Ihre persönlichen Vorstellungen umzusetzen.

3

Gap Analyse & Design Review

Wir prüfen bereits entwicklungsbegleitend und geben wertvolles Feedback zur Beseitigung etwaiger Schwachstellen, egal ob auf Hardware- oder Firmwareebene.

4

Evaluation

Wir prüfen fertig entwickelten Komponenten auf Basis relevanter OT-Sicherheitsstandards auf Herz und Nieren und erstellen eine aussagekräftige Prüfdokumentation.

5

Zertifizierungsvorbereitung

Bei positiver Prüfung vertreten wir unsere Prüfergebnisse vor anerkannten Zertifizierungsstellen, damit Ihr Produkt ein Sicherheitszertifikat erhält.

Mikroskop im Hardwarelabor
Laborinfrastruktur

Hardware für Hardware

Wir kombinieren Wissen aus der Halbleitertechnologie, Informatik, Physik und Statistik, um mit unseren hoch spezialisierten Prüfaufbauten den echten Angreifern immer einen Schritt voraus zu sein. Wer bei uns besteht, ist sicher gegen jegliche Art von Hardwareangriffen!

25 Hochleistungsrechner
15 Seitenkanalmessaufbauten
20 Fehlerinjektionssysteme inkl. 12 Infrarotlasern

So testen wir

Seitenkanalanalysen

Kryptologische Algorithmen unter Beobachtung

Seitenkanäle sind keine Entdeckung des Informationszeitalters. Sie existieren seit Anbeginn der Menschheit. 

Was genau sind Seitenkanäle? 
Seitenkanäle sind ein Phänomen der Kommunikation, und das nicht nur im technischen Kontext. Man unterscheidet sie vom direkten Kommunikationskanal, den ein Sender und Empfänger miteinander führen, um Informationen auszutauschen. 

Zur Veranschaulichung stelle man sich vor, dass zwei Personen einen Termin verabreden. Die eine Person schlägt eine Uhrzeit vor und fragt, ob diese der anderen Person passe. Obwohl letztere bejaht, bemerkt erstere, dass das nicht stimmen kann. Die Körpersprache der anderen Person verriet, dass die Uhrzeit eigentlich nicht passt. Die Körpersprache – ein Seitenkanal – gehört, wie das gesprochene Wort, zur menschlichen Kommunikation dazu. Das System Mensch kann nicht anders.  

Auf technische Informationssysteme trifft dasselbe zu. In der Regel verbindet ein Datenkanal, der direkte Kommunikationskanal, ein Informationssystem mit einem anderen. Aber auch hier gibt es eine Art Körpersprache, die letzendes auf die Technologie und den Strombedarf zurückzuführen ist. Die Herzstücke dieser Informationssysteme, in der Regel die Prozessoren oder auch CPUs, basieren auf einem wichtigen Halbleiterprozess, der sogenannten CMOS-Technik. Prozessoren in dieser Technik verändern ihren Strombedarf in Abhängigkeit der Bits, die in den Informationen und Daten stecken. Dieser veränderliche Strombedarf – ein Seitenkanal – lässt sich messen und somit auch indirekt die Daten. Das Informationssystem kann nicht anders.

Halbleiter Chips für den IT-Security Bereich bilden hier selbstverständlich keine Ausnahme. Deshalb messen wir in unserem Hardwarelabor, diesen veränderlichen Strombedarf, genau dann, wenn ein Security Chip geheime Daten verarbeitet und prüfen, ob ein Zusammenhang zwischen diesen beiden besteht. An dieser Stelle ist es einfach, besteht ein Zusammenhang ist der Chip durchgefallen, ein erheblicher Mangel sozusagen. Wenn nicht, dann besteht der Chip die „TÜV-Prüfung“. Der Chiphersteller muss nachbessern und den Chip erneut zur Prüfung vorlegen.

Fehlerinjektionen

Fehler bewusst provozieren

In unserem Hardwarelabor werden Fehlerinjektion gezielt eingesetzt, um sicherheitskritische Operationen auf einem Chip zu manipulieren. Dabei werden Methoden wie Glitching (Spannungs- oder Taktstörungen), Laserpulse oder elektromagnetische Pulse genutzt, um Berechnungsfehler zu provozieren. Diese Fehler nutzen wir, um geheime Schlüssel zu extrahieren, indem falsche Signaturen oder unvollständige Berechnungen analysiert werden, oder um eigentlich geschützte Daten zu extrahieren. Durch solche systematischen Tests lassen sich Schwachstellen aufdecken, um Chips widerstandsfähiger gegen physische Angriffe zu machen und ihre Sicherheit zu verbessern.

Erfolgreiche Kundenprojekte auf der Bühne

EASEPROFIT

Kryptoagile und quantencomputerresistente, sowie Seitenkanal- und Fehlerinjektionsresistente Protokolle für den Finanzsektor.
Laufzeit: 08/2024 - 07/2027

SASPIT

Entwicklung einer offenen IoT-Sensorplattform mit dem Fokus auf Korrektheit, Integrität und Vertraulichkeit der Daten, sowie der dafür benötigten Konzepte und Werkzeuge.
Laufzeit: 01/2024 - 12/2026

VeriSec

Konzeption und Entwicklung von Software-Werkzeugen, die in der Lage sind, eine ungeschützte Implementierung automatisch gegen Seitenkanäle zu härten und eine gegebene Implementierung hinsichtlich möglicher Seitenkanäle automatisiert untersucht.
Laufzeit: 01/2017 - 12/2019

Publikationen & Papers

Wir bleiben am Zahn der Zeit. Unsere interne Forschung beschäftigt sich mit brandaktuellen Themen und trägt somit einen wesentlichen Teil zur Etablierung neuer Sicherheitsstandards bei.

Side-channel analysis and side-channel countermeasures for the NIST standardized key encapsulation mechanism FIPS 203.

Zur Publikation

Side-channel attacks and side-channel countermeasures for the NIST standardized digital signature scheme FIPS 204.

Zur Publikation

This paper demonstrates how to efficiently use RISC-V instruction set extension to build side-channel resistant component relevant for post quantum cryptography.

Zur Publikation

In depth analysis of code-based fault injection countermeasures and presenting the gap between theoretical and practical security.

Zur Publikation

Betreute Abschlussarbeiten

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Zum Dokument

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Zum Dokument

Regelwerke

Nach diesen Standards prüfen wir

Die Common Criteria (CC) sind ein internationaler Standard (ISO/IEC 15408) zur Evaluierung und Zertifizierung der Sicherheit von IT-Produkten. Im Gegensatz zu anderen Standards wie ISO 27001 fokussieren CC auf Produktbewertung statt Managementsysteme und bieten anpassbare Sicherheitsanforderungen.

Mehr zum CC-Standard

Der EMVCo-Standard definiert weltweit interoperable Sicherheits- und Zahlungsanforderungen für Chipkarten, kontaktlose Zahlungen und mobile Transaktionen. Im Gegensatz zu proprietären Systemen bietet er globale Akzeptanz, starke Kryptografie und Betrugsschutz, unterscheidet sich von PCI-DSS (Datenfokus) und ISO 8583 (Nachrichtenformat).

Mehr zum EMVCo-STandard

FIPS 140-3 ist der US-Standard für kryptografische Module, basierend auf ISO/IEC 19790:2012. Im Vergleich zu FIPS 140-2 integriert er international anerkannte Sicherheitsanforderungen, bietet flexiblere Zertifizierungsoptionen und verbessert Tests für softwarebasierte kryptografische Implementierungen.

Mehr zum FIPS-Standard

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. 

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. 

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. 

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. 

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. 

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. 

Erfolgreiche Kundenprojekte "on stage"

Infineon Technologies AG

Lore ipsum

Samsung Electronics

Lore ipsum

NXP Semiconductor Germany GmbH

Lore ipsum

"Ohne Seitenkanalanalysen riskieren wir, dass die IT-Systeme ungeschützt bleiben. Wir müssen jetzt handeln, um Sicherheitslücken zu schließen, bevor sie von Angreifenden ausgenutzt werden."

Dr. Timo Bartkewitz
Leiter Hardware Labor