Sichere Endgeräte im Edge- und IoT-Zeitalter

Mod­erne Sen­soren und Aktoren sind ver­net­zt um wertvolle Dat­en zu sam­meln oder um Aktio­nen durchzuführen. Auf Basis der Dat­en wer­den Par­a­dig­men wie autonomes Fahren, Smart Cities oder Indus­trie 4.0 realis­ert. Jedoch wer­den da durch die IoT-Geräte zu attrack­tiv­en Angriff­szie­len. Da auf Basis von Sen­sor­w­erten kri­tis­che Infra­struk­turen (Kraftwerke, Strom­net­ze, Wasserver­sorgung, …), Flugzeuge, Autos, uvm. ges­teuert wer­den, kön­nen die Fol­gen eines erfol­gre­ichen Angriffs gavierend sein. Dies ist beson­ders kri­tisch, da viele Sen­soren im Feld ver­baut sind und nur schwach gegen physikalis­che Angriffe geschützt sind. Aus diesem Grund müssen Manip­u­la­tio­nen am Endgeräte zu jed­er Zeit erkan­nt und die einge­bet­tete Soft­ware geschützt wer­den. — PHYSEC Integri­ty löst diese Prob­leme und wird im Fol­gen­den vorgestellt.


Schutz gegen physikalis­che Angriffe
durch indi­vidu­elle Geräte-Fin­ger­prints.

Gerin­gere Sys­temkosten durch reduzierte
Anforderun­gen an anderen Kom­po­nen­ten.

Schutz vor IP Dieb­stahl durch die
Geräte­bindung der Soft­ware.



Enclosure-PUF – Innovative System-level Security

Die Enclo­sure-PUF ist als Tam­per Proof (detec­tion and response) konzip­iert, um so Soft­ware vor Hard­ware­ma­nip­u­la­tio­nen zu schützen. Die Tech­nolo­gie erken­nt kle­in­ste Verän­derun­gen der Physik des zu schütztenen Objek­tes, auch wenn diese im Offline-Zus­tand erfol­gten. Da eine Inter­ne­tan­bindung nicht erforder­lich ist, kön­nen auch autonome Geräte im Feld geschützt wer­den. Da die Tech­nolo­gie fun­da­men­tal für die nach­haltige Dig­i­tal­isierung ist, wur­den sie bere­its mehrfach aus­geze­ich­net, darunter 2018 mit dem Deutschen IT-Sicher­heit­spreis.

! Nice to know !

Von physikalis­chen Objek­ten kann mit Hil­fe elek­tro­mag­netis­ch­er Wellen ein einzi­gar­tiger Fin­ger­ab­druck erzeugt wer­den. Wird dieser dann gegen ein ini­tiales Muster geprüft, lassen sich Verän­derun­gen an der Objek­tbeschaf­fen­heit ableit­en.


PHYSEC Remote Assessment – Intelligentes Echtzeit-Monitoring

Die PHYSEC Remote Assess­ment Ser­vice Lösung ist eine Erweiterung der Enclo­sure-PUF und ermöglichen die Zus­tands­be­w­er­tung von 3D-Objek­ten als Fer­nüberwachung in Echtzeit. Neben der all­ge­meinen Integritäts­be­w­er­tung kön­nen vielfältige weit­ere Zustände erfasst und bew­ertet wer­den. Die Lösung ist mod­u­lar und die Anbindung an beste­hende Man­age­ment-Sys­teme erfol­gt über Stan­dard­schnittstellen. Die automa­tisierte Erfas­sung ermöglicht nie dagewe­sene Personal‑, Zeit- und Kosten­erspar­nisse.

Inno­va­tion
  • Kom­bi­na­tion elek­tro­mag­netis­ch­er Messver­fahren mit kryp­tografis­chen Pro­tokollen
  • Detek­tiert physikalis­che Verän­derun­gen der Umge­bung (derzeit von 10 cm3 bis 50 m3)
  • Einzi­gar­tige Fin­ger­ab­drücke und kryp­tographis­che Schlüs­sel aus der Umge­bung
  • Verbindung von OT und IT
  • Patent angemeldet
Mehrw­ert
  • Life­cy­cle-Secu­ri­ty: Schützt vor Manip­u­la­tion während der Dis­tri­b­u­tion und im Betrieb
  • Endan­wen­der kann Orig­i­nal­ität und Integrität Ihrer Sys­teme prüfen
  • Schutz von lokalen Dat­en und eige­bet­teter Soft­ware
  • Echtzeit­de­tek­tion von Hard­ware-Manip­u­la­tio­nen und Ein­leitung von Gegen­maß­nah­men
Leis­tung
  • Automa­tisierte Mon­i­tor­ing Solu­tion
  • Als Online- (man­aged) und Offline-Lösung konzip­iert
  • Ein­fache Nachrüst­barkeit beste­hen­der Sys­teme
  • Anwen­dungs­fall­spez­i­fis­che Anpas­sung und Para­metrisierung möglich

Technische Details zur Enclosure-PUF wurden auf der hardwear.io Konferenz 2019 vorgestellt:

Anwendungen für die Bewertung der physischen Integrität

IT Systeme

  • Edge Com­put­ing
  • Hard­ware-Sicher­heitsmod­ule
  • VPN Box­en
  • Cloud Serv­er
  • ATMs
  • Net­zw­erk Periph­erie (Router, Switch­es, etc.)

OT Systems

  • Maschi­nen­s­teuerungsmod­ule
  • KRI­TIS-Sys­teme
  • Kon­troll­sys­teme von Kraftwerken
  • Mobil­funkba­sis­sta­tio­nen
  • Smart­meter
  • Ladesta­tio­nen für Elekro­fahrzeuge

Logistics

  • Überwachungs­kette
  • Con­tain­er
  • Frachträume
  • Lager / Silos
  • Tre­sore
  • Fäss­er

! Nice to know !

Kün­stliche Neu­ronale Net­ze (KNN) machen einen großen Teil des aktuellen Erfol­gs bes­timmter KI-Anwen­dun­gen aus. Sie ermöglichen es aus Erfahrung, also Dat­en, zu ler­nen und aus ein­er großen Zahl von Einzelfällen eine all­ge­meine Regel abzuleit­en und sie auf zukün­ftige Fälle anzuwen­den. Sie liefern damit nicht nur die Grund­lage für Machine Learn­ing, son­dern auch den Grund für bahn­brechende Errun­gen­schaften im Bere­ich der Kün­stlichen Intel­li­genz.
Eine neue und beson­ders gefährliche Angreifer­k­lasse im Kon­text KNN und Sen­sorik stellen adver­sar­i­al exam­ples dar. Hier­bei wer­den neu­ronale Net­ze getäuscht indem einzelne Dat­en nicht-wahrnehm­bar verän­dert wer­den. — Weit­ere Infor­ma­tio­nen über die Kri­tikalität der Angreifer­k­lasse find­en sie hier.