schutz eingebetteter systeme vor produktpiraterie · pdf filebartol filipovic, oliver schimmel...

Download Schutz eingebetteter Systeme vor Produktpiraterie · PDF fileBartol Filipovic, Oliver Schimmel ... Abbildung1.1b(Seite10): iStock-Foto/Vladimir Ovchinnikov Abbildung1.1c(Seite10):

If you can't read please download the document

Upload: lyquynh

Post on 06-Feb-2018

221 views

Category:

Documents


2 download

TRANSCRIPT

  • Schutz eingebetteter SySteme vorProduktPiraterietechnologiScher hintergrund und vorbeugemaSSnahmen

    bartol FiliPovi, oliver Schimmel

    F r a u n h o F e r r e s e a r c h I n s t I t u t I o n F o r

    a p p l I e d a n d I n t e g r at e d s e c u r I t y

  • Schutz eingebetteter Systeme vorProduktpiraterie

    Technologischer Hintergrund undVorbeugemanahmen

    Bartol Filipovic, Oliver Schimmel

    15. November 2011

  • Version 1.1

    Fraunhofer Research Institution for Applied and Integrated Securitywww.aisec.fraunhofer.de

    Fraunhofer AISECParkring 485748 Garching (near Munich)Germany

    Kontakt: [email protected]

    www.aisec.fraunhofer.de

  • Inhaltsverzeichnis

    Zusammenfassung 7

    1 Produkt- und Know-how-Piraterie 81.1 Begriffsbestimmung . . . . . . . . . . . . . . . . . . . . . . . . 9

    1.1.1 Produktpiraterie . . . . . . . . . . . . . . . . . . . . . . 91.1.2 Eingebettete Systeme . . . . . . . . . . . . . . . . . . . 9

    1.2 Der Produktpiraterie entgegenwirken . . . . . . . . . . . . . . . 101.2.1 Angriffsszenarien bercksichtigen . . . . . . . . . . . . . 121.2.2 Schutzziele bestimmen . . . . . . . . . . . . . . . . . . 141.2.3 Schutzmanahmen umsetzen . . . . . . . . . . . . . . . 15

    1.3 Fallbeispiel: Digitalreceiver Klon . . . . . . . . . . . . . . . . . . 16

    2 Schutz von eingebetteten Systemen 192.1 Hardware Reverse Engineering und Gegenmanahmen . . . . . 19

    2.1.1 Produkt-Teardown . . . . . . . . . . . . . . . . . . . . . 202.1.2 System-Analyse . . . . . . . . . . . . . . . . . . . . . . 202.1.3 Prozess-Analyse . . . . . . . . . . . . . . . . . . . . . . 252.1.4 Schaltkreis-Extraktion . . . . . . . . . . . . . . . . . . . 26

    2.2 Software Reverse Engineering und Gegenmanahmen . . . . . . 272.3 Kombination von Hard- und Software Schutz . . . . . . . . . . . 33

    3 Profil Fraunhofer AISEC 363.1 Allgemeine Beschreibung . . . . . . . . . . . . . . . . . . . . . 36

    3.1.1 Netzsicherheit & Frhwarnsysteme . . . . . . . . . . . . 363.1.2 Embedded Security & Trusted OS . . . . . . . . . . . . . 363.1.3 Sichere Services und Qualittstests . . . . . . . . . . . . 37

    3.2 Leistungsangebot Produkt- und Know-how-Schutz . . . . . . . . 37

    Literaturverzeichnis 41

    Fraunhofer AISECSchutz eingebetteter Systeme vor Produktpiraterie

    5

  • Abbildungsverzeichnis

    1.1 Beispiele fr eingebettete Systeme . . . . . . . . . . . . . . . . 101.2 Geistiges Eigentum und Wettbewerbsrecht . . . . . . . . . . . . 111.3 Schutzmanahmen im Produktlebenszyklus . . . . . . . . . . . 15

    2.1 Entfernte Gehusebeschriftung erschwert Chip-Identifikation . . 202.2 Entpackter Mikrocontroller offenbart Herstellerbezeichnung . . . 212.3 Anti-Tamper Protection . . . . . . . . . . . . . . . . . . . . . . 232.4 Geheime Schlssel mit Physical Unclonable Functions . . . . . . . 242.5 Fehler-Attacke durch Beschuss mit einem Laser . . . . . . . . . . 252.6 Mikroskop macht innere Schaltungen eines Mikrochips sichtbar . 262.7 Mikroprobing in einem geffneten Chip . . . . . . . . . . . . . 272.8 Hexdump eines x86-Maschinencodes . . . . . . . . . . . . . . . 282.9 Assemblerlisting . . . . . . . . . . . . . . . . . . . . . . . . . . 292.10 Pseudocodelisting . . . . . . . . . . . . . . . . . . . . . . . . . 302.11 Auswirkungen einer (De-)Obfuskation auf den Codefluss . . . . . 322.12 Kryptografische berprfung der Prsenz eines Sicherheits-Chips 34

    Bildnachweise

    Bild auf Coverseite: fotolia/Martina Berg

    Abbildung 1.1a (Seite 10): iStock-Foto/Aleksandar LjesicAbbildung 1.1b (Seite 10): iStock-Foto/Vladimir OvchinnikovAbbildung 1.1c (Seite 10): iStock-Foto/Alexander ShirokovAbbildung 1.1d (Seite 10): iStock-Foto/Alexey DudoladovAbbildung 1.1e (Seite 10): AppleAbbildung 1.1f (Seite 10): iStock-Foto/Jill Fromer

    Abbildung 1.2 (Seite 11): Cfaerber, Wikimedia Commons, lizenziert unter Creative Commons-Lizenz Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Unported (CC BY-SA 3.0), URL: http://creativecommons.org/licenses/by-sa/3.0/deed.de. Die Originaldatei ist zu finden unter http://upload.wikimedia.org/wikipedia/commons/d/d1/Geistiges_Eigentum_und_Wettbewerbsrecht.png

    Alle anderen Abbildungen Autoren und Fraunhofer AISEC

    6 Fraunhofer AISECSchutz eingebetteter Systeme vor Produktpiraterie

    http://creativecommons.org/licenses/by-sa/3.0/deed.dehttp://creativecommons.org/licenses/by-sa/3.0/deed.dehttp://upload.wikimedia.org/wikipedia/commons/d/d1/Geistiges_Eigentum_und_Wettbewerbsrecht.pnghttp://upload.wikimedia.org/wikipedia/commons/d/d1/Geistiges_Eigentum_und_Wettbewerbsrecht.png

  • Zusammenfassung

    Die negativen Auswirkungen von Produktpiraterie sind eine ernstzunehmendeBedrohung. Davon betroffen sind neben den Originalherstellern auch bervor-teilte Konsumenten und geschdigte Volkswirtschaften. Die Hersteller verlierenMarktanteile und erleiden Imageschden. Konsumenten nutzen (unbewusst)minderwertige Produkte, deren Sicherheit und Zuverlssigkeit in Frage steht.Durch Investitionsrckgang, Arbeitsplatzabbau und Steuerausflle werdenletztlich sogar Volkswirtschaften geschwcht.

    Eingebettete Systeme sind Bestandteil vieler moderner Investitions- und Konsum-gter. Wird auf vorbeugenden technologischen Schutz verzichtet, ermglichenausgefeilte Techniken Angriffe auf Hard- und Software in eingebetteten Syste-men. Die Bandbreite der Angriffe reicht dabei vom gezielten Modifizieren bis hinzum vollstndigen Reverse Engineering und Produktpiraterie. In diesem Berichtwerden einerseits Angriffsmglichkeiten und andererseits Schutzmanahmen er-rtert, um der Produktpiraterie technologisch entgegenzuwirken.

    Fraunhofer AISEC entwickelt auf Basis neuester wissenschaftlicher Erkenntnis-se technologische Schutzmanahmen, um der Produktpiraterie entgegenzuwir-ken und Unternehmenswerte zu schtzen. Die anwendungsorientierten Security-Spezialisten greifen dabei auf eine langjhrige Projekterfahrung und fachlich aus-gewiesene Expertise zurck. Das Angebot umfasst unter anderem:

    Modernes Labor fr Hardwaresicherheitsanalysen und System-Evaluierun-gen

    Produktspezifische Sicherheitslsungen

    Hard- und Softwarebasierte Schutzmanahmen und Imitationsbarrieren(Schutz vor: Manipulationen, Reverse Engineering und Produktpiraterie)

    Komponenten- und Ersatzteilidentifikation

    Design Security

    Praxistaugliche Implementierung moderner Verschlsselungstechniken

    Fraunhofer AISECSchutz eingebetteter Systeme vor Produktpiraterie

    7

  • 1 Produkt- und Know-how-Piraterie

    Durch die unlautere Nachahmung von Produkten, Komponenten und Designentstehen groe wirtschaftliche Schden, die immer neue Rekordwerte errei-chen. Die Geschdigten sind in erster Linie die Unternehmen, deren Produkteillegal nachgeahmt und vervielfltigt werden. Nachgeahmte Ware wird dannzu wettbewerbs- und marktverzerrenden Konditionen angeboten. Die negativenAuswirkungen reichen ber den Verlust von Marktanteilen und Imageschdenbis hin zu Arbeitsplatzabbau. In unmittelbarer Folge wird damit auch die Volks-wirtschaft direkt belastet. Aber auch Konsumenten sind von negativen Auswir-kungen betroffen; falls beispielsweise einem Kufer anstatt eines vermeintlichenMarkenprodukts eine minderwertige Flschung untergejubelt wurde, deren Si-cherheit und Zuverlssigkeit in Frage steht.

    Schtzungen gehen davon aus, dass 10% des weltweiten Warenhandels vonProduktpiraterie betroffen sind und sich der wirtschaftliche Schaden auf bis zu300 Milliarden Euro beluft [18]. Die Internationale Handelskammer (ICC) be-ziffert, in einer 2011 verffentlichten Studie, den Gesamtumfang der Schatten-wirtschaft mit Flschungen und Raubkopien in den G20-Lndern fr das Jahr2008 sogar auf insgesamt 650 Milliarden US-Dollar [3]. Der auf Raubkopien vonMusik, Filmen und Software entfallende Anteil schlgt darin mit 30 bis 75 Milliar-den US-Dollar zu Buche. Durch negative gesamtwirtschaftliche Effekte entstehenSchden von rund 125 Milliarden US-Dollar, darunter etwa Steuerausflle, hhe-re Strafverfolgungskosten oder der Ausfall von Investitionen aus dem Ausland.berdies wrden laut der Studie mehr als 2,5 Millionen Jobs verloren gehen. Al-lein den jhrlichen Verlust im deutschen Maschinen- und Anlagenbau schtzteder Verband Deutscher Maschinen- und Anlagenbau in einer 2010 verffentlich-ten Studie auf 6,4 Milliarden Euro [16]. Tendenz steigend.

    Die Bandbreite der durch Piraterie betroffenen Produkte ist gro. Betroffen sindsowohl Konsumgter als auch Investitionsgter. Beispiele fr Imitate findet manin der Textil- und Kleidungsindustrie, bei digitalen Medien (Raubkopien von Mu-sik, Filmen und Software), bei mechanischen Baugruppen und auch in der Elektro-nik (sowohl einzelne Bauteile als auch ganze Systeme). Durch moderne Verfahrenzum Reverse Engineering und Rapid Prototyping stehen ausgefeilte Methodenund Werkzeuge fr die Systemanalyse, Manipulationen und den Produktnach-bau zur Verfgung [4, 13, 15].

    Die Mglichkeiten zum Schutz von Produkten vor Piraterie sind ebenso vielfltigwie die betroffenen Produkte. Um der Piraterie entgegenzuwirken liegt es jedoch

    8 Fraunhofer AISECSchutz eingebetteter Systeme vor Produktpiraterie

  • 1 Produkt- und Know-how-Piraterie

    nahe, sich mit Schutzmanahmen zu befassen, die auf die Sicherung des eige-nen Kern-Know-hows zielen. Um sich wirksam gegen Plagiate zu schtzen, ms-sen Unternehmen Vorsorge treffen, wobei ein wesentlicher Schwerpunkt beimSchutz von eingebetteten Systemen auf dem technologischen Bereich liegen soll-te. Durch geeignete Manahmen kann dem Reverse Engineering oder der uner-wnschten Manipulation an der Elektronik oder Software entgegengewirkt wer-den.

    1.1 Begriffsbestimmung

    Das Nachahmen von Produkten kann in verschiedene Kategorien eingeordnetwerden, deshalb wird im Folgenden de