Abo
  • Services:
Anzeige
Das kleine Array bildet das PUF.
Das kleine Array bildet das PUF. (Bild: Intel)

Intel PUF Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

Auf der International Solid State Circuits Conference (ISSCC) stellt Intel einige neue Grundlagentechniken für moderne Prozessoren vor. Darunter ist unter anderem eine Funktion für sichere Schlüssel, die auch Angriffen auf Chips widerstehen soll.

Anzeige

Seit dem 9. Februar 2014 findet in San Francisco wieder die ISSCC statt, die technische Leistungsschau der Halbleiterbranche mit vielen Fachvorträgen. Von Intel gibt es dabei neben Vorträgen zu Haswell, seinen Grafikkernen und den neuen Xeons mit bis zu 15 Kernen (Xeon E7 v2) auch immer Beiträge zu Grundlagentechniken.

Einer davon dreht sich um ein PUF, eine "phyiscally unclonable function". Hinter dem Konzept verbirgt sich ein Generator für Zufallszahlen, die für Verschlüsselung genutzt werden. Das PUF soll direkten Angriffen auf die Hardware widerstehen können. Solche Attacken, beispielsweise durch Einfrieren eines Computers (Kaltstartattacken) direkt nach dem Abschalten, kommen heute in der digitalen Forensik oft zum Einsatz, wenn geheime Schlüssel ausgelesen werden sollen.

Die Keys müssen zur Laufzeit des Rechners immer irgendwo gespeichert werden, die Restladungen beispielsweise eines SRAMs lassen sich durch direkten Zugang zum Chip selbst - unter Inkaufnahme seiner Zerstörung - mit verschiedenen Methoden sichtbar machen. Sinnvoll ist es also, einen Speicher für den Schlüssel zu erschaffen, der so nicht angreifbar ist.

  • Die Ideen hinter dem PUF als Chip-Array (Bild: Intel)
Die Ideen hinter dem PUF als Chip-Array (Bild: Intel)

Das soll das PUF von Intel leisten, indem es sich bei der Erzeugung eines Schlüssels die Unzulänglichkeiten eines Halbleiters zunutze macht. Dazu gibt es ein 3,9 x 6 mm großes Array aus 256 Einzelelementen, das ähnlich wie ein SRAM aufgebaut ist. Wie bei jedem elektronischen Bauteil entsteht in dem Array Rauschen, zudem sind die Schaltgeschwindigkeiten der Zellen unterschiedlich.

Der Zustand dieser Zellen wird beim ersten Einschalten des Chips noch während der Herstellung des Bausteins als Schlüssel festgelegt, er kann mit bis zu 50 Kilobit sehr lang sein. Der so erhaltene Schlüssel wird aber nicht fest in den Chip einprogrammiert, sondern nur als Hash dauerhaft gespeichert. Das geschieht durch einmal programmierbare Speicherzellen, auch Fuse genannt. Von dem Hash lässt sich nicht direkt der Schlüssel ableiten. Da das PUF-Array später im Betrieb des Computers nie den genau gleichen Zustand annimmt, ist auch das Auslesen des PUF selbst laut Intel nutzlos.

Vielmehr wird zur Verifizierung des Schlüssels mit dem Hash beim Auslesen der PUF-Zustände ein in Hardware ausgeführter Algorithmus zur Fehlerkorrektur verwendet. Er soll hinreichend genau sein, um im Chip Hash und Schlüssel miteinander abzugleichen. Der Chip gibt dann nur das Signal, ob der Schlüssel gültig ist oder nicht. Ob Intel das PUF schon in aktuellen Prozessoren einsetzt, gab das Unternehmen bisher noch nicht bekannt.


eye home zur Startseite
shoggothe 11. Feb 2014

Wie gesagt, es geht in erster Linie nicht um Verschlüsselung. Der Chip ist ein...

Prinzeumel 10. Feb 2014

...sorry. aber ich schnall es nicht. Was geht in den chip rein und was kommt raus? Ich...

Nolan ra Sinjaria 10. Feb 2014

Exakt das ging mir auch durch den Kopf. Warum sollte ich beim Thema Datensicherheit...

h4z4rd 10. Feb 2014

Ich auch... *the internet has ruined me*

Poison Nuke 10. Feb 2014

ich habe mich schon sehr viel mit Krypto befasst, da eigentlich fast alles bei mir...



Anzeige

Stellenmarkt
  1. Dr. Oetker Tiefkühlprodukte KG, Wittlich
  2. dSPACE GmbH, Paderborn
  3. Synectic Systems GmbH, München
  4. Fresenius Medical Care Deutschland GmbH, Schweinfurt


Anzeige
Spiele-Angebote
  1. 24,96€
  2. 54,85€
  3. 49,98€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Fitbit

    Ausatmen mit dem Charge 2

  2. Sony

    Playstation 4 Slim bietet 5-GHz-WLAN

  3. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken

  4. Nike+

    Social-Media-Wirrwarr statt "Just do it"

  5. OxygenOS vs. Cyanogenmod im Test

    Ein Oneplus Three, zwei Systeme

  6. ProSiebenSat.1

    Sechs neue Apps mit kostenlosem Live-Streaming

  7. Raumfahrt

    Juno überfliegt Jupiter in geringer Distanz

  8. Epic Loot

    Ubisoft schließt sechs größere Free-to-Play-Spiele

  9. Smart Home

    Philips-Hue-Bewegungsmelder und neue Leuchten angekündigt

  10. Multirotor G4

    DLRG setzt auf Drohne zur Personensuche im Wasser



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lernroboter-Test: Besser Technik lernen mit drei Freunden
Lernroboter-Test
Besser Technik lernen mit drei Freunden
  1. Kinderroboter Myon Einauge lernt, Einauge hat Körper
  2. Landwirtschaft 4.0 Swagbot hütet das Vieh
  3. Künstliche Muskeln Skelettroboter klappert mit den Zähnen

Mobilfunk: Eine Woche in Deutschland im Funkloch
Mobilfunk
Eine Woche in Deutschland im Funkloch
  1. Netzwerk Mehrere regionale Mobilfunkausfälle bei Vodafone
  2. Hutchison 3 Google-Mobilfunk Project Fi soll zwanzigmal schneller werden
  3. RWTH Ericsson startet 5G-Machbarkeitsnetz in Aachen

No Man's Sky im Test: Interstellare Emotionen durch schwarze Löcher
No Man's Sky im Test
Interstellare Emotionen durch schwarze Löcher
  1. No Man's Sky für PC Läuft nicht, stottert, nervt
  2. No Man's Sky Onlinedienste wegen Überlastung offline
  3. Hello Games No Man's Sky bekommt Raumstationsbau

  1. Re: Google-Macht

    ger_brian | 19:45

  2. Re: Kunden werden in massivem Umfang betrogen! Wo...

    jidmah | 19:45

  3. Re: BQ Aquaris X5 Plus (~290¤)

    bstea | 19:45

  4. Re: b/g/n/ac - 2,4 und 5 GHz Verwirrung

    Xan0r | 19:44

  5. Re: Gesetzt gefordert

    merlinhst123 | 19:39


  1. 18:16

  2. 16:26

  3. 14:08

  4. 12:30

  5. 12:02

  6. 12:00

  7. 11:39

  8. 10:22


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel