I počítačové čipy mají díky individuálním vlastnostem materiálů svoje „otisky prstů“. Výzkumníci tyto jedinečné struktury využívají k vyrobení tajného klíče. Bankovní karty, smartphony a elektronické součástky je tak možno efektivně chránit proti pirátství ve výrobě, protože vystopování kódu je prakticky nemožné.
Obr. 1 Každý čip je jiný a tím jedinečný. Digitální „otisk prstu“ zabraňuje padělání mikročipů.
Scenérie zchátralého zadního dvora, ve kterém padělatelé produktů sešroubovávají plagiáty, se snad hodí pro napínavý kriminální film – s realitou již příliš společného nemá. Zločinci dnes vykonávají své dílo vysoce profesionálně a s nejmodernějšími technologiemi. Kromě oblasti spotřebního zboží se stále více pouští i do průmyslu: především čipy, elektronické součástky a strojní komponenty se stále více dostávají do zaměřovače produktových pirátů. Pro ochranu součástek proti ilegálnímu kopírování jsou tyto často vybaveny kryptografickým kódem – ovšem pouze s mírným úspěchem, protože padělatelům produktů se pomocí chemikálií, rastrových elektronových mikroskopů, zaostřených iontových paprsků nebo laserových blesků daří otevírání čipů a vysledování bezpečnostního klíče. Necouvnou před žádnými nároky, když jsou vyhlídky na zisk dosti vysoké. Levné plagiáty poškozují podniky hned v několika ohledech: se ztrátou 6,4 miliard EUR na obratu se musela podle ankety Svazu německých výrobců strojů a zařízení VDMA smířit výroba strojů a zařízení v Německu. Trpí však i image značky, když se do oběhu dostávají méně kvalitní plagiáty. Pokud jsou takové součástky použity v oblastech, citlivých na bezpečnost – např. v automobilním nebo leteckém průmyslu – ohrožuje to v nejhorším případě dokonce lidské životy.
Výzkumníci Frauenhoferova institutu pro bezpečné informační technologie SIT v Garchingu u Mnichova proto pracují na inovativních postupech k ochraně výrobků a proti pirátství, které umožňují výrazně vyšší úroveň bezpečnosti. Slibným přístupem jsou technologie na bázi individuálních vlastností materiálů čipů, tzv. „Physical Unclonable Functions (PUFs)“. „I v průběhu nejpečlivějšího výrobního procesu vznikají mezi čipy nevyhnutelně malé rozdíly, které nejsou kontrolovatelné“, vysvětluje Dominik Merli, vědecký pracovník v SIT. Tak u vodivých drah dochází k minimálnímu kolísání z hlediska tloušťky nebo délky, mění se i hustota materiálu. „Žádný výrobce není schopen vyrobit dvakrát stejný čip“, vysvětluje Merli. Odchylky jsou sice tak nepatrné, že nemají vliv na funkčnost čipu – činí však součástku jedinečnou. Vědci těchto znaků využívají k tomu, že z nich odvozují určitý druh virtuálních „otisků prstů“ a na jejich základě vytvářejí kód.
K tomu se přímo do čipu integruje modul PUF. Jeho srdcem je měřicí obvod, příkladně matice kruhových oscilátorů: každý z těchto oscilátorů vyrábí charakteristický taktovací signál. Ten se v závislosti na vlastnostech materiálu čipu pohybuje jednou rychleji a jednou pomaleji. Podle toho, zda je vodič o něco tlustší nebo tenčí a zda je materiál hustší nebo méně hustý, dosahuje signál jiné frekvence. Měříme-li nyní řadu frekvencí oscilátoru, dá se zjistit sled číslic z nulových a jedničkových bitů, který je u každé součástky jiný: „otisk prstů“ čipu.
Teprve zde začíná hlavní práce pro vědce a to proto, že při měřeních se vloudí nepřesnosti. Otisk prstu je tak nejdříve „zašuměn“. To znamená, že při každém kroku měření se vyskytují nepatrná kolísání signálu. Druhý problém: Rozdělení bitů není nikdy zcela rovnoměrné. Podle konstrukce PUF vzniká více nulových nebo jedničkových bitů. Aby bylo možno využít tento otisk prstů jako základ pro klíč, který je pro součástku specifický, musejí generované bity přesně souhlasit a nulové a jedničkové bity musejí být statisticky stejně rozděleny. Výzkumníci proto připojují Fuzzy extraktor. Tato konstrukce se stupněm pro korekturu chyb zajišťuje eliminování šumu. Ve druhém kroku je pomocí funkce Hash – matematického algoritmu – korigováno rozdělení bitů.
Klíč může být nyní na požadavek generován libovolně často. K tomu se proměřují kruhové oscilátory a pomocí modulu Fuzzy extraktoru se sestaví kód. Rozhodující výhoda oproti dosavadním kryptografickým technologiím: Tajný klíč není nikde uložen, nýbrž je pokaždé nově generován na základě aktuálního „otisku prstů“. Normálně bývá kód uložen někde v hardwaru a může být extrahován pomocí odpovídajících technologických nákladů. Toto u nové technologie možné není: Jakmile se změní fyzikální parametry v čipu – jak je tomu nutně při invazivním ataku – je kód zničen.
Tato technologie se dá implementovat do velkého počtu Field Programmable Gate Arrays (FPGAs), stejně jako do hardwarových komponentů jako jsou mikročipy (ASICs) a smartcards. V institutu SIT pracuje Merli se svými kolegy na úpravě modulů PUF pro praktické použití. Zkoumají například, které konstrukce pracují zvlášť efektivně a dají se prostorově úsporně integrovat do odpovídající součástky. Další výzva: Vlivy prostředí jako vysoká teplota, vlhkost nebo projevy opotřebení, mohou uvedené vlastnosti ovlivňovat – a tím zfalšovat kód. To, co v laboratoři funguje bezvadně, není při praktickém použití vůbec tak snadné.
„Přirozeně by nebylo ve smyslu záměru vynálezce, kdyby bankomat zákazníkovi odmítl přístup k jeho penězům proto, že měl svoji elektronickou kreditní kartu celý den na rozpálené pláži“, říká Merli. Takovým nežádoucím efektům je však možno zabránit pomocí správných triků – například relativními měřeními frekvence místo absolutních. Přitom měříme dvě frekvence oscilátoru, které jsou obě teplotně závislé. Vzroste-li okolní teplota, změní se sice absolutní naměřené hodnoty, vztah mezi oběma hodnotami frekvence (vyšší, nižší) však s vysokou pravděpodobností zůstane stejný. Fuzzy extraktor kromě toho funguje i jako určitý vyrovnávací prvek vůči rušivým vnějším vlivům.
Výzkumníci z Garchingu v neposlední řadě neustále hledají nové potenciální možnosti napadení systémů na bázi PUF, aby měli záruku, že budou vždy o krok před padělateli produktů. Výzkumníci totiž vědí, že protistrana nespí.