DePlagEmSoft (Detektion von Plagiaten eingebetteter Software mittels Seitenkanalanalysen)

Research project at a glance

Dieses Projektvorhaben verfolgt das Ziel, Software in eingebetteten Systemen durch neuartige technische Methoden vor Produktpiraterie zu schützen. Im Fokus dieses Vorhabens steht die Plagiatserkennung von eingebetteter Software mittels Methoden der Seitenkanalanalyse. Eingebettete Systeme finden wir in nahezu allen Bereichen unseres heutigen Lebens, sei es in der hochtechnologisierten Automobilindustrie oder in den intelligenten Steuerungsgeräten im Haushalt, z.B. bei Waschmaschinen und neuen Stromzählern. In sicherheitsrelevanten Bereichen wird oft eingebettete Software in Smart Cards und Kartenlese-Terminals eingesetzt. Hieraus resultieren bereits vielfältige Anwendungen, genannt seien hier beispielsweise hoheitliche elektronische Ausweise, elektronische Zahlungsverkehrssysteme, elektronische Gesundheitskarte und das digitale Tachographensystem. Die Plagiatserkennung in gesicherten eingebetteten Systemen ist ein sehr schwieriges Problem, da in der Regel der Programmcode gegen Auslesen aus dem Speicher des eingebetteten Computers geschützt ist, so dass eine vergleichende Analyse des Programmcodes nicht direkt möglich ist. Einen vielversprechenden Ansatz, eingebettete Software effizient zu analysieren, bietet die Messung sogenannter Seitenkanäle, die von den Mikrocontrollern emittiert werden und Information über innere Zustände des Programms preisgeben. Als Seitenkanal werden physikalisch messbare Größen des eingebetteten Systems wie Versorgungsspannung oder elektromagnetische Abstrahlung verwendet. In der Regel werde diese Seitenkanäle genutzt, um kryptographische Implementierungen in Software oder Hardware zu brechen, d.h. geheime Informationen wie kryptographische Schlüssel aus Chips zu extrahieren. Diese als Seitenkanalangriffe bekannten Methoden sind seit etwa fünfzehn Jahren ein intensives Forschungsfeld mit schätzungsweise tausend wissenschaftlichen Veröffentlichungen. Dieses Projekt verfolgt das Ziel, neuartige Methoden für digitale Wasserzeichen in eingebetteter Software zu entwickeln, die mittels Seitenkanalanalyse zuverlässig erkannt werden können. Mit Hilfe eines  Prüfstandes lässt sich dann begutachten, ob eine verdächtige Software auf dem Markt mit diesem Kopierschutzverfahren erstellt wurde und somit, ob es sich mit hoher Wahrscheinlichkeit um ein Plagiat handelt.

Departments and Instituts

Funding type

Publicly funded research

Period

01.12.2013 to 30.05.2018

Project manager at H-BRS

Project Description

Dieses Projektvorhaben verfolgt das Ziel, Software in eingebetteten Systemen durch neuartige technische Methoden vor Produktpiraterie zu schützen. Im Fokus dieses Vorhabens steht die Plagiatserkennung von eingebetteter Software mittels Methoden der Seitenkanalanalyse.
Eingebettete Systeme finden wir in nahezu allen Bereichen unseres heutigen Lebens, sei es in der hochtechnologisierten Automobilindustrie oder in den intelligenten Steuerungsgeräten im Haushalt, z.B. bei Waschmaschinen und neuen Stromzählern. In sicherheitsrelevanten Bereichen wird oft eingebettete Software in Smart Cards und Kartenlese-Terminals eingesetzt. Hieraus resultieren bereits vielfältige Anwendungen, genannt seien hier beispielsweise hoheitliche elektronische Ausweise, elektronische Zahlungsverkehrssysteme, elektronische Gesundheitskarte und das digitale Tachographensystem. Die Plagiatserkennung in gesicherten eingebetteten Systemen ist ein sehr schwieriges Problem, da in der Regel der Programmcode gegen Auslesen aus dem Speicher des eingebetteten Computers geschützt ist, so dass eine vergleichende Analyse des Programmcodes nicht direkt möglich ist.

Einen vielversprechenden Ansatz, eingebettete Software effizient zu analysieren, bietet die Messung sogenannter Seitenkanäle, die von den Mikrocontrollern emittiert werden und Information über innere Zustände des Programms preisgeben. Als Seitenkanal werden physikalisch messbare Größen des eingebetteten Systems wie Versorgungsspannung oder elektromagnetische Abstrahlung verwendet. In der Regel werde diese Seitenkanäle genutzt, um kryptographische Implementierungen in Software oder Hardware zu brechen, d.h. geheime Informationen wie kryptographische Schlüssel aus Chips zu extrahieren. Diese als Seitenkanalangriffe bekannten Methoden sind seit etwa fünfzehn Jahren ein intensives Forschungsfeld mit schätzungsweise tausend wissenschaftlichen Veröffentlichungen.

Dieses Projekt verfolgt das Ziel, neuartige Methoden für digitale Wasserzeichen in eingebetteter Software zu entwickeln, die mittels Seitenkanalanalyse zuverlässig erkannt werden können. Mit Hilfe eines  Prüfstandes lässt sich dann begutachten, ob eine verdächtige Software auf dem Markt mit diesem Kopierschutzverfahren erstellt wurde und somit, ob es sich mit hoher Wahrscheinlichkeit um ein Plagiat handelt.

Sponsors