Sichere hardwaregebundene Identitäten

Von der Fertigungsschwankung zum einzigartigen Gerät

Die Herausforderung: IoT-Systeme effizient schützen. Sichere Geräte sind die Grundvoraussetzung für eine abgesicherte IT- und speziell IoTInfrastruktur. Dies setzt eine gesicherte Authentifizierung der vernetzten Geräte voraus. Gerade in der Fertigungstechnologie gestaltet sich dieser Prozess sehr schwierig und aufwendig. Dieses Seminar zeigt Ihnen wie Sie mit Physical Unclonale Functions (PUFs) jedes Ihrer Geräte eindeutig identifizieren können. Die Methode hat für Sie den Vorteil, dass kein sicherer Schlüsselspeicher im Gerät benötigt wird.

Seminar
sichere Identitäten
Authentifizierung
Hardware Security

Die Herausforderung: IoT Systeme effizient schützen

Eine sichere IT-, und speziell IoT-Infrastruktur, setzt sichere Geräte an sich und auch eine sichere Authentifizierung der vernetzten Geräte voraus. IoT-Geräte müssen dabei für einen  flächendeckenden Einsatz günstig und sparsam sein. Im Gebiet der Lightweight-Kryptographie wurden bereits entsprechende Algorithmen entwickelt. In herkömmliche  Fertigungstechnologien ist es jedoch schwierig und technologisch aufwändig, auch sichere Schlüsselspeicher in das System zu integrieren. Diese sind jedoch Voraussetzung, für  einzigartige und sichere Identitäten der Geräte.

Die Lösung: Einzigartiges Verhalten aus jedem Gerät durch Physical Unclonable Functions

Physical Unclonable Functions (PUFs) werten Fertigungsschwankungen in elektronischen Schaltungen aus, um für jeden Gegenstand ein einzigartiges Verhalten, ähnlich eines  Fingerabdrucks, abzuleiten. Challenge-Response-Protokolle ermöglichen es, mit Hilfe von PUFs, Geräte auch ohne kryptographische Algorithmen zu authentifizieren. Außerdem können Schlüssel für kryptographische Algorithmen zur Laufzeit mit PUFs erzeugt werden, sodass sie nicht dauerhaft im System gespeichert werden müssen und somit keine sicheren Schlüsselspeicher im Gerät benötigt werden.
 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • verschiedene Einsatzmöglichkeiten vonPUFs einschätzen
  • wichtige praktische Beispiele von PUF-Schaltungen, Protokollen für Lightweight Authentifizierung, Fehlerkorrekturverfahren und Angriffen auf PUFs nachvollziehen

Dieses Seminar bietet Ihnen...

  • eine Einführung und einen Überblick über PUFs mit Fokus auf die praktische Anwendung
  • einen Zugang zu neuesten wissenschaftlichen Erkenntnissen aus der PUF-Forschung
ÜBERBLICK
Veranstaltungstyp
Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundlagen IT Security, es wird kein Vorwissen in Hardware Security oder Elektrotechnik benötigt.
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
1 Tag Präsenz
Sprache
Deutsch
Teilnahmegebühr
600€
ZIELGRUPPE

Sicherheitsexperten, die ihr Wissen auf den neuesten Stand bringen wollen

  • IT-Security Fachexperten
  • Hardware-Architekten
  • Manager
  • Technische (Projekt-) Leiter in Entwicklungsprojekten
INHALTE
  • Authentifizierung in eingebetteten Systemen /IoT
    • Stand der Technik
    • Vorteile durch Hardware Fingerprinting / PUFs

  • Von der physikalischen Fertigungsschwankung zur Sicherheit
    • Einführung PUF Schaltungen
    • Leichtgewichtige Authentifikation ohne Kryptografie
    • Generierung kryptografischer Schlüssel mit PUFs
  • Sicherheitsanalyse
    • Bewertung von PUF Daten
    • Angriffe und Gegenmaßnahmen
    • Systemsicht und Einsatzszenarien

 

LERNZIELE
  • Szenarien für den Einsatz von PUFs einordnen
  • PUFs mit anderen Technologien vergleichen
  • PUF-Schaltungen, Protokolle für Lightweight Authentifizierung, Fehlerkorrekturverfahren und Angriffe auf PUFs nachvollziehen
REFERENTEN

Dr.-Ing. Matthias Hiller:

Matthias Hiller leitet die Physical Security Technologies Gruppe des Fraunhofer AISEC. Er studierte Elektrotechnik an der Universität Ulm und der Portland State University (USA) und war von 2011 bis 2016 wissenschaftlicher Mitarbeiter an der Technischen Universität München. Thema seiner Dissertation waren sichere Schlüsselableitungsverfahren mit PUFs. Seit 2012 hat er über 20 wissenschaftliche Veröffentlichungen zu verschiedenen Aspekten von PUFs verfasst. Seine aktuellen Forschungsschwerpunkte liegen in den Bereichen Manipulationsschutz, PUFs und Fehlerkorrekturverfahren.