SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
PEP - PROTECTING ELECTRONIC PRODUCTS

                                                                                                                            Schutzfolie

                                                                                                      Schutzfolie

                                                                                                                                      Schutzfolie

                                                                                                           Schutzfolie


                                                                                                                           Schutzfolie
                                                                                        Schutzfolie



                                                                                                      Schutzfolie

                                                      Bauteil ohne Schutzfolie                                                                 Bauteil mit Schutzfolie




      UNGESCHÜTZTES EINGEBETTETES SYSTEM                                         GESCHÜTZTES EINGEBETTETES SYSTEM
      › lässt vielfältige Angriffsmöglichkeiten zu                               › bietet Kopier- und Manipulationsresistenz für schützenswerte Bau-
                                                                                   gruppen eines eingebetteten Systems
      › bietet keine umfassenden Schutzmaßnahmen
                                                                                 › verschließt als elektronisches Siegel Gehäuse elektronischer Geräte
      › direkte Kontaktierung von Bausteinen                                       manipulationssicher

      › ist anfällig für Angriffe auf Speicherbausteine                          › deaktiviert die Funktionalität des Produkts bei Siegelbruch

      › Auslesen der Firmware und Manipulation sind durch unsichere
        Schnittstellen möglich




                                                                                                      PRODUKTSCHUTZ MITHILFE EINER
      LEISTUNGEN                                                                                      ELEKTRONISCHEN MEMBRAN
                                                                                                                     1 Schutzfolie
                             Elektronische Manipulationserkennung durch

                                                                                                                     2 Messschaltung
                                                                                                                    Membran mit integrierten Sensoren
                             spezielle Sensoren

                             Einzigartige Identifikationsnummer und kryptografische
                                                                                                              V




                                                                                                                     3 Messdatenaufbereitung
                                                                                                                    Erfassung der Folieneigenschaften
                             Schlüssel-Generierung auf Basis von Fertigungstoleranzen



                                                                                                                     4 Schlüsselerzeugung
                             Kryptografische Absicherung von Programmcode                                           Digitalisierung und Stabilisierung der Messwerte

                             und Daten



                                                                                                                     5 Datenverschlüsselung
                                                                                                                    aus den Folieneigenschaften

                             Authentifizierung zwischen Hardware und Software



                                                                                                                     6 Datenentschlüsselung
                                                                                                                    Verschlüsselung der Firmware

                             Mit jedem Mikrocontroller anwendbar


                                                                                                                     7 Komponentenidentifikation
                                                                                                                    Entschlüsselung zur Ausführung von Anwendungen


                             Integration in bereits fertige Produkte


                                                                                                                     8 Manipulationsdetektion
                                                                                                                    Vertrauenswürdige Einbindung weiterer Komponenten



                             Elektronische Siegelfunktionalität
                                                                                                                    Löschen kritischer Daten




Kontakt:   Bartol Filipovic
           Parkring 4
           85748 Garching bei München

           Telefon +49 89 3229986-128
           Fax +49 89 3229986-299
           bartol.filipovic@aisec.fraunhofer.de
           www.aisec.fraunhofer.de

Contenu connexe

Similaire à PEP - Protecting Electronic Products

Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
Astaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITAstaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITnetlogix
 
Multilaterally Secure Pervasive Cooperation
Multilaterally Secure Pervasive CooperationMultilaterally Secure Pervasive Cooperation
Multilaterally Secure Pervasive CooperationsweberTK
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26faltmannPR
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common CriteriaJens Oberender
 

Similaire à PEP - Protecting Electronic Products (6)

Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Astaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITAstaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren IT
 
Multilaterally Secure Pervasive Cooperation
Multilaterally Secure Pervasive CooperationMultilaterally Secure Pervasive Cooperation
Multilaterally Secure Pervasive Cooperation
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common Criteria
 

Plus de Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
 

Plus de Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 

PEP - Protecting Electronic Products

  • 1. PEP - PROTECTING ELECTRONIC PRODUCTS Schutzfolie Schutzfolie Schutzfolie Schutzfolie Schutzfolie Schutzfolie Schutzfolie Bauteil ohne Schutzfolie Bauteil mit Schutzfolie UNGESCHÜTZTES EINGEBETTETES SYSTEM GESCHÜTZTES EINGEBETTETES SYSTEM › lässt vielfältige Angriffsmöglichkeiten zu › bietet Kopier- und Manipulationsresistenz für schützenswerte Bau- gruppen eines eingebetteten Systems › bietet keine umfassenden Schutzmaßnahmen › verschließt als elektronisches Siegel Gehäuse elektronischer Geräte › direkte Kontaktierung von Bausteinen manipulationssicher › ist anfällig für Angriffe auf Speicherbausteine › deaktiviert die Funktionalität des Produkts bei Siegelbruch › Auslesen der Firmware und Manipulation sind durch unsichere Schnittstellen möglich PRODUKTSCHUTZ MITHILFE EINER LEISTUNGEN ELEKTRONISCHEN MEMBRAN 1 Schutzfolie Elektronische Manipulationserkennung durch 2 Messschaltung Membran mit integrierten Sensoren spezielle Sensoren Einzigartige Identifikationsnummer und kryptografische V 3 Messdatenaufbereitung Erfassung der Folieneigenschaften Schlüssel-Generierung auf Basis von Fertigungstoleranzen 4 Schlüsselerzeugung Kryptografische Absicherung von Programmcode Digitalisierung und Stabilisierung der Messwerte und Daten 5 Datenverschlüsselung aus den Folieneigenschaften Authentifizierung zwischen Hardware und Software 6 Datenentschlüsselung Verschlüsselung der Firmware Mit jedem Mikrocontroller anwendbar 7 Komponentenidentifikation Entschlüsselung zur Ausführung von Anwendungen Integration in bereits fertige Produkte 8 Manipulationsdetektion Vertrauenswürdige Einbindung weiterer Komponenten Elektronische Siegelfunktionalität Löschen kritischer Daten Kontakt: Bartol Filipovic Parkring 4 85748 Garching bei München Telefon +49 89 3229986-128 Fax +49 89 3229986-299 bartol.filipovic@aisec.fraunhofer.de www.aisec.fraunhofer.de