Schutz vor Cyber-Angriffen mit Quantencomputern Neuartiger Post-Quanten-Chip mitsamt Hardware-Trojanern

Redakteur: Michael Eckstein

Forscher der TU München haben den ersten Chip entwickelt, der Post-Quanten-Kryptografie über ein Hardware-Software-Co-Design umsetzt. Das soll ihn schnell und flexibel machen. Doch das sicherste Chip-Design nützt wenig, wenn bereits in der Fertigung eine Backdoor eingebaut wird. Daher suchen die Forscher auch nach Wegen zur Abwehr von Hardware-Trojanern.

Firmen zum Thema

Platzierung des Chips auf der Testplatine: Tim Fritzmann, wissenschaftlicher Mitarbeiter am Lehrstuhl Sicherheit in der Informationstechnik, platziert den Chip mithilfe einer Pinzetteauf der Testplatine. Über den Prozessorsockel kann der Chip schnell aus- und eingebaut werden.
Platzierung des Chips auf der Testplatine: Tim Fritzmann, wissenschaftlicher Mitarbeiter am Lehrstuhl Sicherheit in der Informationstechnik, platziert den Chip mithilfe einer Pinzetteauf der Testplatine. Über den Prozessorsockel kann der Chip schnell aus- und eingebaut werden.
(Bild: Astrid Eckert / TUM)

Quantencomputer gelten als nächste (R)Evolutionsstufe von Rechenmaschinen. Sie sind theoretisch so schnell, dass sie noch so ausgefeilte konventionelle Verschlüsselungsverfahren im Nu knacken können. Eine solche Maschine in den Händen von Cyber-Kriminellen ist ein GAU-Szenario nicht nur für die sichere Datenkommunikation.

Nun hat ein Team der Technischen Universität München (TUM) einen Computerchip entworfen und fertigen lassen, der so genannte Post-Quanten-Kryptografie besonders effektiv umsetzen soll. Solche Chips könnten in Zukunft vor Hacker-Angriffen mit Quantencomputern schützen. In den Chip haben die Forscherinnen und Forscher zudem Hardware-Trojaner eingebaut. Damit wollen sie untersuchen, wie solche „Schadfunktionen aus der Chipfabrik“ enttarnt werden können.

Cyber-Angriffe sind längst keine Fiktion mehr

Hacker-Angriffe auf Industrie-Anlagen sind längst keine Fiktion mehr. Angreifer können Informationen über Produktionsprozesse stehlen oder ganze Fabriken lahmlegen. Um das zu verhindern, kommunizieren Chips in den einzelnen Komponenten der Anlagen heute in der Regel verschlüsselt miteinander.

Viele Verschlüsselungsalgorithmen werden jedoch bald keinen Schutz mehr bieten: Während heutige Computer etablierte Verfahren nicht knacken können, wären Quantencomputer dazu durchaus in der Lage. Dies ist insbesondere für langlebige Geräte wie Industrieanlagen kritisch.

Aus diesem Grund sind Sicherheitsexpertinnen und -experten weltweit damit beschäftigt, technische Standards für eine „Post-Quanten-Kryptografie“ zu entwickeln. Eine der Herausforderungen dabei sind die hohen Rechenanforderungen dieser Verschlüsselungsverfahren. Ein Team um Georg Sigl, Professor für Sicherheit in der Informationstechnik an der TUM, hat jetzt einen Chip entworfen und fertigen lassen, der Post-Quanten-Kryptografie besonders effektiv umsetzt.

Schnell und flexibel durch Kombination aus Hardware und Software

Sigl und sein Team setzen dabei auf ein Hardware-Software-Co-Design. Dabei ergänzen sich spezialisierte Bauteile und Steuerungssoftware. „Unser Chip ist der erste, der für Post-Quanten-Kryptografie konsequent auf ein Hardware-Software-Co-Design setzt“, sagt Professor Sigl.

Dadurch könne er Verschlüsselungen mit „Kyber“ – laut Sigl einem der aussichtsreichsten Kandidaten für Post-Quanten-Kryptografie – etwa zehnmal so schnell umsetzen wie Chips, die auf reine Softwarelösungen setzen. „Gleichzeitig verbraucht unser Chips aber circa achtmal weniger Energie und ist fast genauso flexibel wie diese.“

Basierend auf Open-Source-Standard

Bei dem Chip handelt es sich um eine so genannte anwendungsspezifische integrierte Schaltung, kurz ASIC. Solche spezialisierten Mikrocontroller werden oft in großer Zahl nach den Vorgaben von Unternehmen gefertigt.

Bildergalerie
Bildergalerie mit 8 Bildern

Das Team der TUM modifizierte ein Open-Source Chipdesign, das auf dem quelloffenen RISC-V-Standard basiert. Dieser Standard wird von immer mehr Chipherstellern genutzt und könnte in vielen Bereichen proprietäre Ansätze großer Unternehmen ersetzen. Post-Quanten-Kryptografie-fähig wird der Chip zum einen durch eine Modifikation des Rechnerkerns und besondere Instruktionen, mit denen notwendige Rechenoperationen beschleunigt werden.

Zum anderen wurde das Design um einen eigens entwickelten Hardwarebeschleuniger erweitert. Durch diesen ist der Chip nicht nur in der Lage, so genannte gitterbasierte Postquanten-Krypografie-Algorithmen wie Kyber zu nutzen, sondern könnte auch mit dem Algorithmus „Sike“ arbeiten. Dieser ist mit deutlich mehr Rechenaufwand verbunden.

Der an der TUM entwickelte Chip kann ihn nach Angaben des Teams rund 21-mal schneller umsetzen als Chips, die für die Verschlüsselung nur auf Software setzen. Sike wird als erfolgversprechende Alternative gehandelt, sollten gitterbasierten Ansätze sich irgendwann als nicht mehr sicher erweisen. Solche Absicherungen sind überall dort sinnvoll, wo Chips über einen langen Zeitraum eingesetzt werden.

Hardware-Trojaner unterlaufen Post-Quanten-Kryptografie

Neben der Zahl herkömmlichen Hacker-Attacken steigt auch die Bedrohung durch Hardware-Trojaner. Die meisten Computerchips entstehen in hochspezialisierten Halbleiterfabriken nach den Vorgaben des Unternehmens, das das IC entwickelt hat. An dieser Schnittstelle lauert Gefahr:

Gelingt es Angreifern, vor oder während der Fertigung Trojaner-Schaltkreise in das Chip-Design zu schmuggeln, könnte das schwerwiegende Auswirkungen haben. Genau wie bei einem Hacker-Angriff von außen ließen sich so beispielsweise Fabriken lahmlegen oder Produktionsgeheimnisse stehlen. Mehr noch: Ist der Trojaner schon in der Hardware verbaut, lässt sich auch Post-Quanten-Kryptografie unterlaufen.

„Bislang wissen wir sehr wenig darüber, wie Hardware-Trojaner von realen Angreifern eingesetzt werden“, erläutert Sigl. „Um Schutzmaßnahmen zu entwickeln, müssen wir uns gewissermaßen in Angreifer hineinversetzen und selbst Trojaner entwickeln und verstecken. In unserem Post-Quanten-Chip haben wir deswegen vier von uns entwickelte Trojaner eingebaut, die ganz unterschiedlich arbeiten.“

Chip wird getestet und dann zerlegt

In den kommenden Monaten werden Sigl und sein Team die Kryptografie-Fähigkeiten des Chips und die Funktion und Nachweisbarkeit der Hardware-Trojaner intensiv testen. Im Anschluss wird der Chip zerstört – zu Forschungszwecken. In einem aufwendigen Prozess werden die Leiterbahnen Schicht für Schicht abgeschliffen, jede einzelne Schicht wird fotografiert.

Ziel ist es, neue am Lehrstuhl von Professor Sigl entwickelte KI-Verfahren zu erproben, mit denen sich die exakte Funktionsweise von Chips rekonstruieren lässt, auch wenn keine Dokumentation vorliegt. „Solche Rekonstruktionen können dabei helfen, Bestandteile eines Chips zu identifizieren, deren Funktion nichts mit dessen eigentlichen Aufgaben zu tun haben und die möglicherweise hineingeschmuggelt wurden“, sagt der Hochschullehrer. „Solche Verfahren könnten einmal Standard für Stichproben bei großen Chip-Bestellungen werden. Zusammen mit einer effektiven Post-Quanten-Kryptografie können wir so Hardware in Industrieanlagen aber beispielsweise auch in PKWs sicherer machen.“

Hinweis:Der Artikel ist zunächst auf dem Partnerportal „Elektronik Praxis“ erschienen.

(ID:47571627)