Wie die Chips der Zukunft sicher werden
TU-Informatiker Stefan Mangard befasst sich in einem Europa-Projekt mit der Sicherheit des künftigen „Internet der Dinge“.
Immer mehr wird in unserer Welt vernetzt. Mit dem Smartphone, den diversen anderen Endgeräten stehen wir über Funk- und Kabelnetze sozusagen mit der ganzen Welt in Verbindung. Unsere Daten liegen zum Teil in der „Cloud“, also irgendwo im weltweiten Internet.
Da spielt Sicherheit eine große Rolle: Stichwörter sind Abhören, Daten hacken oder leaken. Immer wichtiger wird der Schutz vor Angriffen und Einbrüchen.
Doch jetzt beginnt langsam das „Internet of Things“, das Internet der Dinge. Immer mehr Geräte sind „smart“, verbinden sich mit anderen Geräten und tauschen dabei Daten aus und sammeln sie. Das verstärkt zum einen die Sicherheitssorgen noch weiter: Wie kann man verhindern, dass sich ein Unbefugter dazwischenschiebt und den Datenaustausch übernimmt?
Zum anderen kommen aber ganz andere Sicherheitsprobleme hinzu, die der Grazer Informatiker Stefan Mangard mit seinem Team am Institut für Informationsverarbeitung und Kommunikationstechnologie an der Technischen Universität Graz in einem hoch dotierten europäischen Projekt untersucht: „Diese smarten Geräte sind oft zugänglich, sie werden ausgetauscht oder erneuert. In den Chips befinden sich sensible Daten. Die Frage ist: Wie kann man die Software und die Daten wirkungsvoll schützen?“Wie können – am selben Gerät – unterschiedliche Zugänge garantiert werden?
Tauziehen um die Daten
Ein Beispiel: Ein kleiner Computerchip steuert zum Beispiel im Auto das Antiblockiersystem. „Der Hersteller will natürlich nicht, dass jemand das Knowhow, das in dem Chip steckt, stehlen kann“, sagt Mangard.
Andererseits kann der Chip – man hat ihn ja mit dem Auto mitgekauft und er ist zugänglich – ausgebaut und mit verschiedensten Mitteln untersucht und manipuliert werden. „Viele gehen derzeit davon aus, dass der Chip für sich sicher ist, wenn die Daten verschlüsselt sind. Aber das muss nicht so sein, man kann beispielsweise durch die Stromaufnahme Rückschlüsse auf das Innere ziehen“, erklärt Mangard. Ein weiteres Einfallstor ist die gezielte Stö-