Skip to main content
Article thumbnail
Location of Repository

Physische Sicherheit von Physically Unclonable Functions

By Shahin Tajik

Abstract

Reconfigurable hardware is the primary component of electronic embedded devices employed in several applications ranging from wireless communication to cloud computing. Due to their significant role these modern platforms are targets of intellectual property (IP) piracy and tampering. Cloning of a design or manipulation of its content is carried out by conducting physical attacks (e.g., side-channel analysis and fault attacks) against these devices. Although different countermeasures against physical attacks have been integrated into the modern reconfigurable hardware, a proper protection mechanism on these platforms against semi-invasive attacks conducted from the chip backside is still missing. The main and foremost reason that the chip backside protection is ignored by the vendors is the misconception that semi-invasive attacks cannot be scaled to the very latest nanoscale technologies without further effort and cost. Moreover, it is assumed that integrating novel hardware intrinsic-based solutions for key storage, such as Physically Unclonable Functions (PUFs), make the conventional semi-invasive memory readout techniques virtually impossible. In this work, we investigate the susceptibility of Intrinsic PUF implementations on reconfigurable hardware to optical semi-invasive attacks from the chip backside. We conduct different classes of optical attacks, particularly photonic emission analysis, laser fault injection, and optical contactless probing. By applying these techniques, we demonstrate that the secrets generated by a PUF can be predicted, manipulated or directly probed without affecting the behavior of the PUF. We further discuss the cost and feasibility of launching such attacks against the very latest hardware technologies in a real scenario. We discuss why PUFs are not tamper-evident in their current configuration, and therefore, PUFs alone cannot raise the security level of key storage, as one would expect in the first place. Moreover, we review the potential and already realized countermeasures, which can remedy the security-related shortcomings of the PUFs and make them resistant to optical side-channel and optical fault attacks. Finally, by making a few modifications in the functionality of an existing PUF architecture, we present a prototype of a tamper-evident sensor for detection of optical contactless probing attempts.Rekonfigurierbare Hardware ist die primäre Komponente von elektronischen Embedded-Geräten, die in mehreren Anwendungen eingesetzt werden. Aufgrund ihrer bedeutenden Rolle sind diese modernen Plattformen Ziele des geistigen Eigentums (IP) Piraterie und Manipulationen. Das Klonen eines Entwurfs oder Manipulations seines Inhalts wird durch das physikalischer Angriffe (z. B. Seitenkanalanalyse und Fehlerangriffe) gegen diese Chips durchgeführt. Obwohl verschiedene Gegenmaßnahmen gegen physikalische Angriffe in die moderne rekonfigurierbare Hardware integriert wurden, fehlt noch ein richtiger Schutzmechanismus auf diesen Plattformen gegen semi-invasive Angriffe, die von der Chip-Rückseite durchgeführt werden. Der wichtigste Grund dafür, dass der Chip-Rückseite-Schutz von den Herstellern ignoriert wird, ist der Missverständnis, dass semi-invasive Angriffe nicht auf die neuesten nanoskaligen Technologien ohne weitere Anstrengungen und Kosten skaliert werden können. Darüber hinaus wird davon ausgegangen, dass die Integration von neuartigen Hardware-intrinsischen Lösungen für Speicherung von Schlüsseln, wie Physically Unclonable Functions (PUFs), die konventionelle semi-invasive Speicherauslesungstechniken praktisch unmöglich macht. In dieser Arbeit untersuchen wir die Anfälligkeit von Intrinsic PUF-Implementierungen auf rekonfigurierbare Hardware auf optische semi-invasive Angriffe von der Chip-Rückseite. Wir führen verschiedene Klassen von optischen Angriffen, insbesondere Photonenemissionsanalyse, Laser-fehlerinduktion und optische kontaktlose Untersuchung durch. Durch die Anwendung dieser Techniken zeigen wir, dass die von einer PUF erzeugten Geheimnisse vorhergesagt, manipuliert oder direkt untersucht werden können, ohne das Verhalten der PUF zu beeinträchtigen. Wir diskutieren weiter über die Kosten und die Machbarkeit der Durchführung solcher Angriffe gegen die neuesten Hardwaretechnologien in einem realen Szenario. Wir diskutieren, warum PUFs in ihrer aktuellen Konfiguration nicht manipulationssicher sind, und deshalb können PUFs alleine die Sicherheitsstufe der Schlüsselspeicherung nicht erhöhen, wie man es an erster Stelle erwarten würde. Darüber hinaus prüfen wir die potenziellen und bereits realisierten Gegenmaßnahmen, die die sicherheitsrelevanten Mängel der PUFs beheben und gegen optische Seitenkanal- und optische Fehlerangriffe resistent machen können. Schließlich präsentieren wir einen Prototyp eines manipulationssicheren Sensors zur Erkennung optischer kontaktloser Untersuchung, indem wir einige Änderungen an der Funktionalität einer bestehenden PUF-Architektur vornehmen

Topics: 003 Systeme, integrated circuits, hardware security, physical attacks, physically unclonable functions, field programmable gate arrays, integrierte Schaltungen, Hardware-Sicherheit, physikalische Angriffe
Year: 2017
OAI identifier: oai:depositonce.tu-berlin.de:11303/6749
Provided by: DepositOnce
Download PDF:
Sorry, we are unable to provide the full text but you may find it at the following location(s):
  • https://creativecommons.org/li... (external link)
  • http://dx.doi.org/10.14279/dep... (external link)
  • https://depositonce.tu-berlin.... (external link)
  • Suggested articles


    To submit an update or takedown request for this paper, please submit an Update/Correction/Removal Request.