Zum Inhalt springen

Hardware Labor

IT-Security millionenfach skaliert

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Nachgewiesene Hardware Sicherheit beginnt hier.

Sicher und konform – Ihre Produkte bereit für den Go to Market.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Unser Lab in Zahlen

Kerndienstleistungen in unserem Labor

1

Ideen, Ansätze & Scoping

Ideenfindung und Formulierung von Prüfansätzen zuzüglich Abgrenzung eines spezifischen Prüfgegenstands

2

Sicherheitsziele & Handlungsempfehlungen

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

3

Gap Analyse & Design Review

Wir prüfen entwicklungsbegleitend die bereits implementierten Security-Funktionalitäten und geben wertvolles Feedback zur Beseitigung etwaiger Schwachstellen.

4

Evaluation

Wir prüfen die fertig entwickelte Komponenten auf Herz und Nieren sowie auf Basis relevanter OT-Sicherheitsstandards und erstellen eine aussagekräftige Prüfdokumentation.

5

Zertifizierungsvorbereitung

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Laborinfrastruktur

Hardware für Hardware

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum.

25 Analysesysteme/-rechner
15 Leakage Systeme
20 Faultinjection Systeme inkl. 12 Lasern

So testen wir

Seitenkanalanalysen

Kryptologische Algorithmen unter Beobachtung

Eine Seitenkanal-Analse oder -attacke bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) ausnutzt. Das Prinzip beruht darauf, ein kryptographisches Modul bei der Ausführung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden. 

Eine Seitenkanal-Analse oder -attacke bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) ausnutzt. Das Prinzip beruht darauf, ein kryptographisches Modul bei der Ausführung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden. 

Eine Seitenkanal-Analse oder -attacke bezeichnet eine kryptoanalytische Methode, die die physische Implementierung eines Kryptosystems in einem Gerät (Chipkarte, Security-Token, Hardware-Sicherheitsmodul etc.) ausnutzt. Das Prinzip beruht darauf, ein kryptographisches Modul bei der Ausführung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden. 

Fehlerinjektionen

Fehler bewusst provozieren

In unserem Hardwarelabor werden Fehlerinjektion gezielt eingesetzt, um kryptografische Operationen auf einem Chip zu manipulieren. Dabei werden Methoden wie Glitching (Spannungs- oder Taktstörungen), Laserimpulse oder elektromagnetische Pulse (EMP) genutzt, um Berechnungsfehler zu provozieren. Diese Fehler nutzen wir, um geheime Schlüssel zu extrahieren, indem falsche Signaturen oder unvollständige Berechnungen analysiert werden. Durch solche systematischen Tests lassen sich Schwachstellen aufdecken, um Chips widerstandsfähiger gegen physische Angriffe zu machen und ihre Sicherheit zu verbessern.

Erfolgreiche Kundenprojekte auf der Bühne

EASEPROFIT

Kryptoagile und Kroyptoagile, Seitenkanal- sowie Fehlerinjektionsresistente Protokolle für den Finanzsektor

SASPIT

Entwicklung einer offenen IoT-Sensorplattform mit dem Fokus aus Korrektheit, Integrität und Vertraulichkeit der Daten sowie der dafür benötigten Konzepte und Werkzeuge.
Laufzeit: 01/2024 - 12/2026

VeriSec

Konzeption und Entwicklung von Software-Werkzeugen, die in der Lage sind, eine ungeschützte Implementierung automatisch mittels Maskierung zu schützen und eine gegebene Implementierung hinsichtlich möglicher Verwundbarkeiten automatisiert zu untersuchen.
Laufzeit: 01/2017 - 12/2019

Publikationen & Papers

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Zum Dokument

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Zum Dokument

Betreute Abschlussarbeiten

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Zum Dokument

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. 

Zum Dokument

Regelwerke

Nach diesen Standards prüfen wir

Die Common Criteria (CC) sind ein internationaler Standard (ISO/IEC 15408) zur Evaluierung und Zertifizierung der Sicherheit von IT-Produkten. Im Gegensatz zu anderen Standards wie ISO 27001 fokussieren CC auf Produktbewertung statt Managementsysteme und bieten anpassbare Sicherheitsanforderungen.

Mehr zum CC-Standard

Der EMVCo-Standard definiert weltweit interoperable Sicherheits- und Zahlungsanforderungen für Chipkarten, kontaktlose Zahlungen und mobile Transaktionen. Im Gegensatz zu proprietären Systemen bietet er globale Akzeptanz, starke Kryptografie und Betrugsschutz, unterscheidet sich von PCI-DSS (Datenfokus) und ISO 8583 (Nachrichtenformat).

Mehr zum EMVCo-STandard

FIPS 140-3 ist der US-Standard für kryptografische Module, basierend auf ISO/IEC 19790:2012. Im Vergleich zu FIPS 140-2 integriert er international anerkannte Sicherheitsanforderungen, bietet flexiblere Zertifizierungsoptionen und verbessert Tests für softwarebasierte kryptografische Implementierungen.

Mehr zum FIPS-Standard

Erfolgreiche Kundenprojekte "on stage"

Infineon Technologies AG

Lore ipsum

Samsung Electronics

Lore ipsum

NXP Semiconductor Germany GmbH

Lore ipsum

"Ohne Seitenkanalanalysen riskieren wir, dass die IT-Systeme ungeschützt bleiben. Wir müssen jetzt handeln, um Sicherheitslücken zu schließen, bevor sie von Angreifenden ausgenutzt werden."

Dr. Timo Bartkewitz 
Leiter Hardware Labor