Was früher die sprichwörtliche Katze im Sack war, das könnte heute ein Prozessor sein. Man kauft ihn, aber ohne tatsächlich absolut sicher sein zu können, wie er arbeitet und welche möglichen Gefahren für Fehlfunktionen er in sich birgt. Im Projekt »VE-HEP« will ein Konsortium zeigen, wie die Wertschöpfungskette von EDA-Tools und Prozessoren nachvollziehbarer, transparenter und vertrauenswürdiger werden kann. Ziel ist die beispielhafte Entwicklung und Fertigung eines sicherheitsrelevanten Mikrochips nach den Prinzipien von Open Source.

Wer etwas kauft, weiß nicht bis ins Detail, wie es im Inneren des Produkts aussieht. Er oder sie muss es auch nicht wissen. Entscheidend ist doch: Es funktioniert. Anders ist das bei Einrichtungen, an denen unsere Sicherheit oder gar unser Leben hängt. Spätestens dann muss zumindest für Expert*innen nachvollziehbar sein, wie ein Präparat wirkt oder ein Apparat arbeitet, wo die jeweiligen Grenzen liegen und welche möglichen Fehlfunktionen damit verbunden sein können.

Das Design nachvollziehen zu können und zu verstehen, ist aber gerade in einem Bereich besonders schwierig, der wie kein anderer zu einem bestimmenden Element für Wohlbefinden und Schutz geworden ist: den der Prozessoren. Sie sind das Gehirn für die Steuerung unserer Technik. Ihnen vertrauen wir einen Großteil unseres Lebens an. »Umso problematischer ist es, wenn ich nicht nachvollziehen kann, wie ein Mikrochip designt und gefertigt wurde«, sagt Norman Lahr vom Fraunhofer Institut für Sichere Informationstechnologie SIT. Und selbst, wenn ein Institut oder ein Unternehmen einen Chip im eigenen Labor entwickelt, das Produkt ist letztlich keine Eigenentwicklung. »Sogar bei einem vermeintlich selbst entwickelten Prozessor arbeiten sie mit Werkzeugen, die noch nach dem Prinzip von Closed Source arbeiten«, erklärt Lahr. Schaltkreise beispielsweise würden mit Electronic Design Automation (EDA) Tools entworfen. Diese nötigen und praktischen Werkzeuge jedoch sind in der Hand nur weniger Firmen weltweit. Nur sie wissen also, wie das Tool arbeitet und was es genau wie macht. Die jeweiligen Entwickler*innen im Institut oder im Unternehmen definieren also letztlich nur das Design: sie sagen, was sie wollen und drücken den Knopf. Das Tool produziert seine Ergebnisse dann im Hintergrund, also letztlich im Verborgenen.

Vertrauenskrise

Die Ergebnisse sind zwar einerseits leistungsfähige Mikrochips, andererseits stellt sich die Frage: Kann ich diesen Chips tatsächlich vertrauen? Oder gibt es (unbeabsichtigte) herstellungsimmanente Fehler, die bislang noch nicht entdeckt wurden? Vor allem, weil nur wenige »Eingeweihte« ein kritisches Auge darauf haben und einzelne Funktionen im Detail prüfen können.

»Wir registrieren immer wieder Vorfälle, bei denen sich Chips in Bezug auf die Informationssicherheit als unsicher herausstellen. Unter Umständen wäre das vermeidbar gewesen, wenn mehr Experten und Expertinnen ihr Verhalten hätten nachvollziehen dürfen«, erklärt Lahr.

Er und sein Team vom Fraunhofer SIT wollen deshalb gemeinsam mit Instituten, Hochschulen und Unternehmen Möglichkeiten eröffnen, die Entwicklung und Produktion von Mikrochips in einem offenen Prozess zu gewährleisten – »Open Source von den Designs und den Tools bis zur Maskenfertigung und den Schaltkreisen«, nennt das der Spezialist. Kurz: Er und seine Kolleg*innen wollen bis Anfang 2024 einen Proof of Concept und einen Demonstrator vorlegen, die zeigen, wie eine Nachvollziehbarkeit entlang der gesamten Wertschöpfungskette eines Prozessors erreicht werden kann.

Härtungsmechanismen

Aber nicht nur das. In ihrem Projekt mit dem sperrigen Namen »VE-HEP« (das »VE« steht für »Vertrauenswürdige Elektronik«) soll der Demonstrator bereits gegen Angriffe gehärtet worden sein. »Wir werden in diesem Open-Source-Prozess beispielhaft einen Prozessor mit einem Kryptobeschleuniger entwickeln. Denn gerade im Bereich der Verschlüsselung ist es grundlegend, dass der Chip vertrauenswürdig und gegen mögliche Angriffe gefeit ist«, sagt Lahr. In diesem Fall geht es vor allem um Seitenkanalangriffe, mit denen sich etwa kryptografischen Schlüssel stehlen lassen. Dabei versucht der oder die Angreifer*in Informationen zu nutzen, die ein Chip sozusagen »freiwillig« hergibt, etwa durch seinen Stromverbrauch oder seine elektromagnetische Abstrahlung.

RISC-V Prozessor

Für ihren Kryptobeschleuniger wollen die Spezialist*innen im Konsortium einen speziellen RISC-V Prozessor nutzen. »Die RISC-V Plattform bietet bereits heute nicht nur einen offenen Standard. Dieser Standard hat auch das Potenzial, sich aufgrund seiner funktionalen Modifizierbarkeit beispielsweise im Automobilbereich zu etablieren und sichere Internet-of-Things-Anwendungen für die Industrie 4.0 zu ermöglichen«, erklärt Lahr. Zudem seien hier keine Lizenzgebühren fällig.

Auf Grundlage der Ergebnisse im Anwendungsfall Kryptobeschleuniger auf dem RISC-V werden sich – so die Erwartung des Konsortiums – dann die Potenziale von Open Source auch bei sicherheitskritischen Hardwaredesigns und formal verifizierten Härtungsmaßnahmen praktisch demonstrieren lassen. Eine eigene Industrial Liaison Group, die durch die Projektpartner*innen gegründet wird, soll dann weitere Analysen übernehmen und eine industrienahe Weiterentwicklung gewährleisten.

In den Konsortium sind neben dem Fraunhofer SIT auch die IAV GmbH Ingenieurgesellschaft Auto und Verkehr, die Elektrobit Automotive GmbH, das Deutsches Forschungszentrum für Künstliche Intelligenz GmbH (DFKI), die Hochschule RheinMain (FG Theoretische Informatik), die Ruhr-Universität Bochum, die FG Security Engineering der Technische Universität Berlin sowie die FG Security in Telecommunications Bosch, Hensoldt Cyber und Volkswagen CSO (letzte drei als assoziierte Partner) beteiligt Die Konsortialführung hat die IHP GmbH − Innovations for High Performance Microelectronics. Innerhalb dieser Vereinigung übernimmt das Fraunhofer SIT vor allem Aufgaben, die im Zusammenhang mit dem funktionalen Design des gehärteten RISC-V Prozessors, dessen Kryptobeschleunigern und dem geplanten Demonstrator stehen.

(bet)

Keine Kommentare vorhanden

Das Kommentarfeld darf nicht leer sein
Bitte einen Namen angeben
Bitte valide E-Mail-Adresse angeben
Sicherheits-Check:
Sechs + = 10
Bitte Zahl eintragen!
image description
Experte
Alle anzeigen
Norman Lahr 
  • Fraunhofer-Institut für Sichere Informationstechnologie SIT
Weitere Artikel
Alle anzeigen
Spürnase für Schwachstellen im Programm
Cybersicherheit erlernen
Mehr Licht im Dunkel
Veranstaltungen
Alle anzeigen
Stellenangebote
Alle anzeigen