TU Darmstadt / ULB / TUbiblio

Lightweight Protocols and Applications for Memory-Based Intrinsic Physically Unclonable Functions on Commercial Off-The-Shelve Devices

Schaller, André (2017)
Lightweight Protocols and Applications for Memory-Based Intrinsic Physically Unclonable Functions on Commercial Off-The-Shelve Devices.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kurzbeschreibung (Abstract)

We are currently living in the era in which through the ever-increasing dissemination of inter-connected embedded devices, the Internet-of-Things manifests. Although such end-point devices are commonly labeled as ``smart gadgets'' and hence they suggest to implement some sort of intelligence, from a cyber-security point of view, more then often the opposite holds. The market force in the branch of commercial embedded devices leads to minimizing production costs and time-to-market. This widespread trend has a direct, disastrous impact on the security properties of such devices. The majority of currently used devices or those that will be produced in the future do not implement any or insufficient security mechanisms. Foremost the lack of secure hardware components often mitigates the application of secure protocols and applications.

This work is dedicated to a fundamental solution statement, which allows to retroactively secure commercial off-the-shelf devices, which otherwise are exposed to various attacks due to the lack of secure hardware components. In particular, we leverage the concept of Physically Unclonable Functions (PUFs), to create hardware-based security anchors in standard hardware components. For this purpose, we exploit manufacturing variations in Static Random-Access Memory (SRAM) and Dynamic Random-Access Memory modules to extract intrinsic memory-based PUF instances and building on that, to develop secure and lightweight protocols and applications.

For this purpose, we empirically evaluate selected and representative device types towards their PUF characteristics. In a further step, we use those device types, which qualify due to the existence of desired PUF instances for subsequent development of security applications and protocols. Subsequently, we present various software-based security solutions which are specially tailored towards to the characteristic properties of embedded devices. More precisely, the proposed solutions comprise a secure boot architecture as well as an approach to protect the integrity of the firmware by binding it to the underlying hardware. Furthermore, we present a lightweight authentication protocol which leverages a novel DRAM-based PUF type. Finally, we propose a protocol, which allows to securely verify the software state of remote embedded devices.

Typ des Eintrags: Dissertation
Erschienen: 2017
Autor(en): Schaller, André
Art des Eintrags: Erstveröffentlichung
Titel: Lightweight Protocols and Applications for Memory-Based Intrinsic Physically Unclonable Functions on Commercial Off-The-Shelve Devices
Sprache: Englisch
Referenten: Katzenbeisser, Prof. Stefan ; Szefer, Prof. Jakub
Publikationsjahr: 2017
Ort: Darmstadt
Datum der mündlichen Prüfung: 29 November 2017
URL / URN: http://tuprints.ulb.tu-darmstadt.de/7014
Kurzbeschreibung (Abstract):

We are currently living in the era in which through the ever-increasing dissemination of inter-connected embedded devices, the Internet-of-Things manifests. Although such end-point devices are commonly labeled as ``smart gadgets'' and hence they suggest to implement some sort of intelligence, from a cyber-security point of view, more then often the opposite holds. The market force in the branch of commercial embedded devices leads to minimizing production costs and time-to-market. This widespread trend has a direct, disastrous impact on the security properties of such devices. The majority of currently used devices or those that will be produced in the future do not implement any or insufficient security mechanisms. Foremost the lack of secure hardware components often mitigates the application of secure protocols and applications.

This work is dedicated to a fundamental solution statement, which allows to retroactively secure commercial off-the-shelf devices, which otherwise are exposed to various attacks due to the lack of secure hardware components. In particular, we leverage the concept of Physically Unclonable Functions (PUFs), to create hardware-based security anchors in standard hardware components. For this purpose, we exploit manufacturing variations in Static Random-Access Memory (SRAM) and Dynamic Random-Access Memory modules to extract intrinsic memory-based PUF instances and building on that, to develop secure and lightweight protocols and applications.

For this purpose, we empirically evaluate selected and representative device types towards their PUF characteristics. In a further step, we use those device types, which qualify due to the existence of desired PUF instances for subsequent development of security applications and protocols. Subsequently, we present various software-based security solutions which are specially tailored towards to the characteristic properties of embedded devices. More precisely, the proposed solutions comprise a secure boot architecture as well as an approach to protect the integrity of the firmware by binding it to the underlying hardware. Furthermore, we present a lightweight authentication protocol which leverages a novel DRAM-based PUF type. Finally, we propose a protocol, which allows to securely verify the software state of remote embedded devices.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Derzeit erleben wir die Ära, in der durch die zunehmende Verbreitung von miteinander verbundenen, eingebetteten Geräten sich das sogenannte "Internet of Things" (IoT) manifestiert. Obwohl derartige Endgeräte oft als "smarte Objekte" bezeichnet und ihnen somit eine gewisse Intelligenz unterstellt wird, ist aus Perspektive der IT-Sicherheit oftmals das Gegenteil der Fall. Die Einwirkung der Märkte im Bereich kommerzieller IoT-Geräte führt zur Minimierung der Herstellungskosten sowie der Produkteinführungszeiten. Dieser weit verbreitete Trend hat einen direkten, desaströsen Einfluss auf die Sicherheitseigenschaften der Geräte. Eine Großzahl aktuell genutzter und zukünftig produzierter Plattformen implementieren keinerlei oder nur unzureichende Sicherheitsmechanismen. Vor allem das Fehlen sicherer Hardware-Komponenten, unterbinden oftmals die Implementierung sicherer Protokolle und Anwendungen.

Diese Arbeit widmet sich einem grundsätzlichen Lösungsansatz, welcher es erlaubt, kommerzielle, eingebettete Geräte, die durch das Fehlen sicherer Hardware-Komponenten verschiedensten Angriffen ausgesetzt sind, nachträglich absichern kann. Im speziellen, nutzen wir das Konzept der Physikalisch Unkopierbaren Funktionen (PUFs), um Hardware-basierte Sicherheitsanker in Standard-Hardware-Komponenten zu erstellen. Wir setzen dabei auf die Varianz von Static Random-Access Memory (SRAM) und Dynamic Random-Access Memory (DRAM) Modulen, welche während der Herstellungsprozesse induziert werden, um intrinsische, speicher-basierte PUF Instanzen zu extrahieren und darauf aufbauend, sichere und leichtgewichtige Protokolle und Anwendungen zu entwickeln.

In einem ersten Schritt führen wir zu diesem Zwecke eine empirische Evaluation ausgewählter und repräsentativer Gerätetypen bezüglich ihrer PUF-Eigenschaften durch. Als nächstes nutzen wir die Gerätetypen, welche sich durch die Existenz guter PUF-Instanzen für die darauf folgende Entwicklung leichtgewichtiger Sicherheitsanwendungen und -protokolle qualifizieren. Im zweiten Teil der Arbeit stellen wir verschiedene Software-basierte Sicherheitslösungen vor, die speziell für die charakteristischen Eigenschaften von eingebetteten Geräte konzipiert sind. Im speziellen umfassen diese Lösungen eine Secure Boot Architektur sowie einen Ansatz, die Integrität von Firmware durch Bindung an die zugrundeliegende Hardware zu schützen. Weiterhin wird ein leichtgewichtiges Authentifizierungsprotokoll vorgestellt, welches die Charakteristiken eines neuartigen DRAM-basierten PUF-Typs ausnutzt. Als letztes wird ein Protokoll vorgestellt, welches erlaubt, die Sicherheit des Software-Zustandes von entfernten, eingebetteten Geräten sicher zu attestieren.

Deutsch
URN: urn:nbn:de:tuda-tuprints-70147
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Security Engineering
Hinterlegungsdatum: 17 Dez 2017 20:55
Letzte Änderung: 17 Dez 2017 20:55
PPN:
Referenten: Katzenbeisser, Prof. Stefan ; Szefer, Prof. Jakub
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 29 November 2017
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen