Original-URL des Artikels: https://www.golem.de/news/intel-puf-sichere-schluessel-durch-zufallszahlen-in-chip-arrays-1402-104456.html    Veröffentlicht: 09.02.2014 21:55    Kurz-URL: https://glm.io/104456

Intel PUF

Sichere Schlüssel durch Zufallszahlen in Chip-Arrays

Auf der International Solid State Circuits Conference (ISSCC) stellt Intel einige neue Grundlagentechniken für moderne Prozessoren vor. Darunter ist unter anderem eine Funktion für sichere Schlüssel, die auch Angriffen auf Chips widerstehen soll.

Seit dem 9. Februar 2014 findet in San Francisco wieder die ISSCC statt, die technische Leistungsschau der Halbleiterbranche mit vielen Fachvorträgen. Von Intel gibt es dabei neben Vorträgen zu Haswell, seinen Grafikkernen und den neuen Xeons mit bis zu 15 Kernen (Xeon E7 v2) auch immer Beiträge zu Grundlagentechniken.

Einer davon dreht sich um ein PUF, eine "phyiscally unclonable function". Hinter dem Konzept verbirgt sich ein Generator für Zufallszahlen, die für Verschlüsselung genutzt werden. Das PUF soll direkten Angriffen auf die Hardware widerstehen können. Solche Attacken, beispielsweise durch Einfrieren eines Computers (Kaltstartattacken) direkt nach dem Abschalten, kommen heute in der digitalen Forensik oft zum Einsatz, wenn geheime Schlüssel ausgelesen werden sollen.

Die Keys müssen zur Laufzeit des Rechners immer irgendwo gespeichert werden, die Restladungen beispielsweise eines SRAMs lassen sich durch direkten Zugang zum Chip selbst - unter Inkaufnahme seiner Zerstörung - mit verschiedenen Methoden sichtbar machen. Sinnvoll ist es also, einen Speicher für den Schlüssel zu erschaffen, der so nicht angreifbar ist.

Das soll das PUF von Intel leisten, indem es sich bei der Erzeugung eines Schlüssels die Unzulänglichkeiten eines Halbleiters zunutze macht. Dazu gibt es ein 3,9 x 6 mm großes Array aus 256 Einzelelementen, das ähnlich wie ein SRAM aufgebaut ist. Wie bei jedem elektronischen Bauteil entsteht in dem Array Rauschen, zudem sind die Schaltgeschwindigkeiten der Zellen unterschiedlich.

Der Zustand dieser Zellen wird beim ersten Einschalten des Chips noch während der Herstellung des Bausteins als Schlüssel festgelegt, er kann mit bis zu 50 Kilobit sehr lang sein. Der so erhaltene Schlüssel wird aber nicht fest in den Chip einprogrammiert, sondern nur als Hash dauerhaft gespeichert. Das geschieht durch einmal programmierbare Speicherzellen, auch Fuse genannt. Von dem Hash lässt sich nicht direkt der Schlüssel ableiten. Da das PUF-Array später im Betrieb des Computers nie den genau gleichen Zustand annimmt, ist auch das Auslesen des PUF selbst laut Intel nutzlos.

Vielmehr wird zur Verifizierung des Schlüssels mit dem Hash beim Auslesen der PUF-Zustände ein in Hardware ausgeführter Algorithmus zur Fehlerkorrektur verwendet. Er soll hinreichend genau sein, um im Chip Hash und Schlüssel miteinander abzugleichen. Der Chip gibt dann nur das Signal, ob der Schlüssel gültig ist oder nicht. Ob Intel das PUF schon in aktuellen Prozessoren einsetzt, gab das Unternehmen bisher noch nicht bekannt.  (nie)


Verwandte Artikel:
Optane SSD 800p: Intel bringt 3D Xpoint in die Mittelklasse   
(08.03.2018, https://glm.io/133229 )
Asynchronous Ratcheting Tree: Facebook demonstriert sicheren Gruppenchat für Apps   
(10.01.2018, https://glm.io/132095 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
AMDs Embedded-Pläne: Ein bisschen Wunschdenken, ein bisschen Wirklichkeit   
(23.02.2018, https://glm.io/132925 )
3D NAND: Samsung investiert doppelt so viel in die Halbleitersparte   
(12.12.2017, https://glm.io/131627 )

© 1997–2020 Golem.de, https://www.golem.de/