Security in Embedded Hardware / Informationssicherheit in eingebetteten Systemen
Dozent
Dr.-Ing. Daniel Ziener
Vorlesung
Freitags, 11:30 - 13:00 Uhr in A-SBC1 Raum A1.27 (Dr.-Ing. Daniel Ziener)
Erste Vorlesung: 21.10
Übung
Mittwochs, 14:30 - 16:00 Uhr, Raum Q 120 (Selma Saidi, Ph.D, Thorbjörn Posewsky, M. Sc., Dr.-Ing. Daniel Ziener)
Erste Übung: 02.11.
Einführung
Der Schutz eingebetteter Systeme gegenüber Angriffe Dritter auf gespeicherte Daten und Implementierungen, stellt eine immer wichtigere, jedoch auch durch zunehmende Vernetzung herausfordernde Aufgabe dar. Der Schutz der eingebetteten Systeme gegenüber bekannten als auch neueren ausgeklügelten Angriffsmöglichkeiten ist Gegenstand dieser Vorlesung. Es wird gezeigt, welche Angriffe existieren, welche Gegenmaßnahmen man ergreifen kann und wie man sichere eingebettete Systeme entwirft.
Empfohlene Vorkenntnisse
Technische Informatik (Computer Engineering)
Grundkenntnisse eingebettete Systeme (Basic knowledge in embedded systems)
Modulinhalte
- Einleitung und Motivation
- Was ist Security?
- Die Bedeutung von Security für zuverlässige Systeme
- Klassifikation von Angriffen
- Entwurf eingebetteter Systeme
- Angriffsszenarien
- Beispiele von Angriffsszenarien
- Kryptographischer Algorithmen als Ziel von Angriffen
- Angriffe durch Einschleusen von Code (Code Injection Attacks)
- Welche Arten von Code Injection-Angriffe gibt es?
- Gegenmaßnahmen
- Invasive physikalische Angriffe (Invasive Physical Attacks)
- Microprobing
- Reverse Engineering
- Differential Fault Analysis
- Gegenmaßnahmen
- Nichtinvasive softwarebasierte Angriffe (Non-Invasive Logical Attacks)
- Erlangen von nicht autorisiertem Zugriff
- Gegenmaßnahmen
- Nichtinvasive physikalische Angriffe (Non-Invasive Physical Attacks)
- Abhören
- Seitenkanalangriffe
- Gegenmaßnahmen
Course coverage
- Attack scenarios
- Examples of attack scenarios
- Attacks on cryptographic algorithms and their implementations
- Code injection attacks
- Different type of code injection attacks
- Countermeasures
- Invasive physical attacks
- Microprobing
- Prevention and detection of single event effects
- Reverse engineering
- IP Protection
- Watermarking
- Non-invasive logical attacks
- Phishing
- Forged authenticity
- Countermeasures
- Non-invasive physical attacks
- Eavesdroping
- Side-channel attacks
- Case study: Security in automotive applications