Passive Angriffe ... invasiv.

Slides:



Advertisements
Ähnliche Präsentationen
Nachsorgen mit Philos II
Advertisements

Normalisierung nach Edgar. F. CODD (1970)
Magnetische Resonanz Monika Thalmaier
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Hardware Projekt Externe Speichermedien.
Zentraleinheit CPU, Motherbord, RAM
Gefährdung durch Viren
Spektrum Spektrum der elektromagnetischen Strahlung.
Erfahrungen aus Tests komplexer Systeme
Bewegung elektrischer Ladungen im elektrischen Feld
Was ist Infrarot? Radio Infrarot Sichtbar Ultraviolett Röntgen
Neutrino-Observatorium
10. 14C-Datierung.
© 2008 Wolfgang Bossert Comedison Inhalt Präsentation Folie erstellen/einrichten Fast-Folie Folienlayout © 2009 Wolfgang Bossert Folienlayout Das Folienlayout.
Das elektrische Feld.
Das elektrische Feld. Thema:DAS ELEKTRISCHE FELD Fach: Systeme- und Gerätetechnik.
Codierer / Decodierer Basisinformationstechnologie I
Präsentation im Fach „System und Netze“
EDO-RAM,SDRAM,RDRAM,DDR2-SDRAM.
Physikalische Basis der Angriffen
CPLD/FPGA-Programmierung mit E-blocks. Wozu die CPLD/FPGA-Programmierung untersuchen? Zusammenhang zur modernen Digitalen Elektronik Verschwinden der.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Röntgenstrahlen Erzeugung in Röntgenröhren
Passive Angriffe ... nicht-invasiv.
PECH (Notdienst) ONDERWEG (Europa) SERVICE DIE Lösung für: WERKSTÄTTEN & COMPANY FLEETS (Fleetcontrol) Abend- / Nacht- Wochenendschicht (Aber auch während.
POV-PCs im Screen-Manager im linken Teilbereich des Screen-Managers ist die Liste der eingebunden POVs sichtbar Verbindungen zu neuen POVs müssen angelegt.
EasyM Ein Werkzeug zur Dokumentation Ihrer Leistung Ablaufschemata BERGER Analysen und Informationstechnik GmbH A-4048 Puchenau Klingberg 3
12. Das Arbeiten mit DokumentvorlagenInhaltsverzeichnis 12. Das Arbeiten mit Dokumentvorlagen 12.1 Grundlagen 12.2 Dokumentvorlagen erstellen 12.3 Dokumentvorlagen.
Einführung in die Bearbeitung und Auswertung von 2D-NMR-Spektren
Röntgenstrahlen Erzeugung in Röntgenröhren
Röntgenstrahlen Erzeugung in Röntgenröhren
Bohrs Atommodell und Strahlung bei elektronischen Übergängen
Röntgenstrahlen.
3.4 CPU-Chips und Busse CPU-Chips
Anwendung: Ausfall des Antriebs mit regelbarer Drehzahl
BBS-Schulung 2014: Harmonisierte Regelungen und Formulare
dunkle Materie und der LHC
European Masterclasses 2007 Teilchenbeschleuniger&Detektoren.
Die Natriumlinie und Absorption, Emission, Dispersion, Spektren, Resonanz Fluoreszenz, Lumineszenz.
Normalisierungsprozess
Interne Speicher © Christian Barby FIN
Kostenfaktoren für einen Asic HW/SW Codesign 2007 Mark VOLCIC
Ein Überblick über verschiedene Verfahren
Gasentladungen Niedertemperatur-Plasmen, wesentlich: elektrische Felder (stationäre (DC) oder Wechselfelder (AC)) Bsp. DC-Glimmentladung: Gasstrecke mit.
Radar
Sensoren und Aktoren.
Chegg.private basic.
Arbeitsspeicher Eine Präsentation von - Namen wurden entfernt -
Sichere Technologie für die elektronische Gesundheitskarte
Elektrisches Radialfeld
Astronomie heute Teleskope
Independent Component Analysis in Brain Computer Interfaces.
LVM - Logical Volume Management unter Linux
Funktionsprinzip·Anwendung·Zukunft
Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik
Visualisierungsmethoden zur
Herstellung eines Computer-Chips
Herstellung eines Computer - Chips
Kontakt: 1 Chip - Fabrikation Herstellung eines Computer Chips.
Test 1 Test 2 Test 3. Test 4 Test 5 Test 6 Test 7 Test 8 Test 9.
Die elektro-magnetische Induktion
RAM (Random Access Memory)
Infrarot Tim Aßmann Ostseegymnasium Rostock
Tower-Jazz Investigator Adapter 122/04/2016Robert Maiwald.
Konstruktion des Bildes
RAM (Random Access Memory)
Darlegung des Mikrowellenkonzepts für die Energieübertragung
Eine Einführung in verschiedene Speicherverfahren
Test.
Hexadezimale Darstellung von Zahlen
 Präsentation transkript:

passive Angriffe ... invasiv

PA mittels Mikroprobing

Mikropobing Station am IHP

Mikroprobing im Detail Zwei Nadelprober sind zu Messzwecken an den Chip herangeführt

Mikroprobing Um Messungen direkt an der Metallisierung durchführen zu können, wurde mit Laser-cutting-System die Passivierung punktuell entfernt und anschließend ein stabiler elektrischer Kontakt hergestellt.

Laser-Cutting-System entnommen aus [Skor05]

Blinding hilft nicht mehr, wenn der Angreifer Zwischenwerte ermitteln kann

weitere invasive und semi-invasive passive Angriffe Optical emission analysis Privater Schlüssel wird vom Kryptoprozessor benutzt und in seinen Registern, Cache und RAM kurzfristig gespeichert. Die Umschaltung der Transistoren kann nicht nur an der Änderung der Momentanleistung und des elektromagnetischen Feldes erkannt werden sondern auch an der optischen Emission (luminescence). Das typische Spektrum liegt im Bereich von 500 nm bis 1200 nm . Diese Strahlung kann von einem Angreifer analysiert werden. Das Hauptproblem bei der optical emission analysis ist, dass nicht jede Transistorumschaltung die Ausstrahlung eines Photons verursacht. Außerdem ist die optische Emission von der Betriebsspannung abhängig: je höher die Spannung ist, desto höher ist die optische Emission.

weitere invasive und semi-invasive passive Angriffe Data Remanence Analysis (Angriffe auf Speicher). Der Inhalt der Speicherzellen kann bei einem Verdacht auf einen Angriff gelöscht werden, um den Zugang zu den gespeicherten Daten zu vermeiden. Das Problem ist aber, dass die Aufladung der Transistoren, aus denen der Speicher besteht entweder nicht vollständig verschwindet (nichtflüchtiger Speicher) oder verschwindet aber nicht sofort (füchtiger Speicher). Ausnutzung Test-Vorrichtungen Nach der Fertigung sollen alle ASICs getestet werden. Dafür werden die Chips mit zusätzlichen Teststrukturen versehen (zusätzliche Pins oder Register, die Zugang zu den Zwischenergebnissen bieten). Das heißt, Teststrukturen bieten die Möglichkeit, Signale an zusätzlichen Stellen des Chips (die normalerweise nicht zugänglich sind) zu messen und evtl. auch das Design zu verändern. Aus Sicht eines Angreifers bietet eine gute Testvorrichtung Möglichkeiten, Schutzmechanismen zu umgehen.

weitere invasive und semi-invasive passive Angriffe Optical / infrared imaging IHP-Chip: Aufnahme mit einem Mikroskop, 8 -fache Vergrößerung

weitere invasive und semi-invasive passive Angriffe Optical / infrared imaging IHP-Chip: Aufnahme mit einem Mikroskop, 30-fache Vergrößerung

weitere invasive und semi-invasive passive Angriffe Optical / infrared / backside imaging IHP-Chip: Aufnahme mit einer Infrarotkamera, Aufnahme 40 s nach dem Arbeitsbeginn des Chips

weitere invasive und semi-invasive passive Angriffe Optical / infrared / backside imaging IHP: Thermographie-System (~50.000 €)