Abo
  • Services:
Anzeige
Das kleine Array bildet das PUF.
Das kleine Array bildet das PUF. (Bild: Intel)

Intel PUF Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

Auf der International Solid State Circuits Conference (ISSCC) stellt Intel einige neue Grundlagentechniken für moderne Prozessoren vor. Darunter ist unter anderem eine Funktion für sichere Schlüssel, die auch Angriffen auf Chips widerstehen soll.

Anzeige

Seit dem 9. Februar 2014 findet in San Francisco wieder die ISSCC statt, die technische Leistungsschau der Halbleiterbranche mit vielen Fachvorträgen. Von Intel gibt es dabei neben Vorträgen zu Haswell, seinen Grafikkernen und den neuen Xeons mit bis zu 15 Kernen (Xeon E7 v2) auch immer Beiträge zu Grundlagentechniken.

Einer davon dreht sich um ein PUF, eine "phyiscally unclonable function". Hinter dem Konzept verbirgt sich ein Generator für Zufallszahlen, die für Verschlüsselung genutzt werden. Das PUF soll direkten Angriffen auf die Hardware widerstehen können. Solche Attacken, beispielsweise durch Einfrieren eines Computers (Kaltstartattacken) direkt nach dem Abschalten, kommen heute in der digitalen Forensik oft zum Einsatz, wenn geheime Schlüssel ausgelesen werden sollen.

Die Keys müssen zur Laufzeit des Rechners immer irgendwo gespeichert werden, die Restladungen beispielsweise eines SRAMs lassen sich durch direkten Zugang zum Chip selbst - unter Inkaufnahme seiner Zerstörung - mit verschiedenen Methoden sichtbar machen. Sinnvoll ist es also, einen Speicher für den Schlüssel zu erschaffen, der so nicht angreifbar ist.

  • Die Ideen hinter dem PUF als Chip-Array (Bild: Intel)
Die Ideen hinter dem PUF als Chip-Array (Bild: Intel)

Das soll das PUF von Intel leisten, indem es sich bei der Erzeugung eines Schlüssels die Unzulänglichkeiten eines Halbleiters zunutze macht. Dazu gibt es ein 3,9 x 6 mm großes Array aus 256 Einzelelementen, das ähnlich wie ein SRAM aufgebaut ist. Wie bei jedem elektronischen Bauteil entsteht in dem Array Rauschen, zudem sind die Schaltgeschwindigkeiten der Zellen unterschiedlich.

Der Zustand dieser Zellen wird beim ersten Einschalten des Chips noch während der Herstellung des Bausteins als Schlüssel festgelegt, er kann mit bis zu 50 Kilobit sehr lang sein. Der so erhaltene Schlüssel wird aber nicht fest in den Chip einprogrammiert, sondern nur als Hash dauerhaft gespeichert. Das geschieht durch einmal programmierbare Speicherzellen, auch Fuse genannt. Von dem Hash lässt sich nicht direkt der Schlüssel ableiten. Da das PUF-Array später im Betrieb des Computers nie den genau gleichen Zustand annimmt, ist auch das Auslesen des PUF selbst laut Intel nutzlos.

Vielmehr wird zur Verifizierung des Schlüssels mit dem Hash beim Auslesen der PUF-Zustände ein in Hardware ausgeführter Algorithmus zur Fehlerkorrektur verwendet. Er soll hinreichend genau sein, um im Chip Hash und Schlüssel miteinander abzugleichen. Der Chip gibt dann nur das Signal, ob der Schlüssel gültig ist oder nicht. Ob Intel das PUF schon in aktuellen Prozessoren einsetzt, gab das Unternehmen bisher noch nicht bekannt.


eye home zur Startseite
shoggothe 11. Feb 2014

Wie gesagt, es geht in erster Linie nicht um Verschlüsselung. Der Chip ist ein...

Prinzeumel 10. Feb 2014

...sorry. aber ich schnall es nicht. Was geht in den chip rein und was kommt raus? Ich...

Nolan ra Sinjaria 10. Feb 2014

Exakt das ging mir auch durch den Kopf. Warum sollte ich beim Thema Datensicherheit...

h4z4rd 10. Feb 2014

Ich auch... *the internet has ruined me*

Poison Nuke 10. Feb 2014

ich habe mich schon sehr viel mit Krypto befasst, da eigentlich fast alles bei mir...



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Bremen, Bremen
  2. Schaeffler Technologies AG & Co. KG, Nürnberg
  3. Basler AG, Ahrensburg
  4. ETAS GmbH & Co. KG, Stuttgart


Anzeige
Blu-ray-Angebote
  1. 49,99€ mit Vorbesteller-Preisgarantie
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zukunft des Autos: "Unsere Elektrofahrzeuge sollen typische Porsche sein"
Zukunft des Autos
"Unsere Elektrofahrzeuge sollen typische Porsche sein"
  1. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  2. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor
  3. ID Crozz VW stellt elektrisches Crossover vor

Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Apple iOS 11 Wer WLAN und Bluetooth abschaltet, benutzt es weiter
  2. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  3. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

  1. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  2. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  3. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45

  4. Re: Interessant [...] ist immer die Kapazität des...

    nightmar17 | 01:36

  5. Re: Das heißt H2/2018 gibt es Ryzen dann mit 4,4 Ghz

    ELKINATOR | 01:35


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel