Cyberaanval voorkomen? Formele hardware verificatie cruciaal
Een zelfrijdende auto die op afstand bestuurd wordt door een aanvaller. Gamecontrollers waarmee je het betalen van spelletjes kunt omzeilen. Of mensen die machines van grote techbedrijven namaken. Allemaal voorbeelden waarbij de hardware niet veilig genoeg in elkaar zat, waardoor mensen er misbruik van maakten. Om dit soort fouten te voorkomen, moeten we de cryptografie in hardware controleren en beveiligen. En het liefst al vóórdat het gemaakt is. Dat is waar TNO aan werkt.
Oktober is Cybersecuritymaand
Daarom publiceert TNO deze maand elke week een artikel over een cybersecurity onderwerp. In deze artikelen laten we je het belang zien van het aandacht besteden aan kwetsbaarheden in de designfase van software en hardware.
Stel je voor dat mensen zomaar zouden kunnen inbreken in onze telefoon en onze berichten en foto’s zouden kunnen zien. Dat zou er gebeuren zonder cryptografie in onze telefoon. Cryptografie wordt onder andere gebruikt om al onze gegevens en informatie af te schermen voor onbevoegden. Het zit in applicaties, software en in hardware.
Goede beveiliging begint bij onze hardware
Het voordeel van cryptografie in hardware is dat het sneller en efficiënter werkt dan in software. Daarnaast is veilige hardware erg belangrijk, omdat de applicaties en software er ook afhankelijk van zijn. “Applicaties en software kunnen nog zo'n goede beveiliging hebben, maar als de hardware waar ze op werken niet veilig is, kan gevoelige informatie toch in verkeerde handen vallen”, vertelt Maaike van Leuken van TNO.
“Applicaties en software kunnen nog zo'n goede beveiliging hebben, maar als de hardware waar ze op werken niet veilig is, kan gevoelige informatie toch in verkeerde handen vallen.”
Hardware kraken gebeurt niet door de ‘klassieke hacker’
Is onze hardware dan continu in gevaar? Dat niet per se! Iemand met verkeerde bedoelingen moet wel fysieke toegang hebben tot jouw hardware, om in te kunnen breken. Het klassieke beeld van een hacker die in zijn zolderkamer inbreekt in een systeem, gaat dus alleen op voor software en applicaties, niet voor hardware.
Waarom focussen we ons dan nu op cryptografie in hardware?
“Hoewel software makkelijker te kraken is, heeft het kraken van hardware meer impact. Iemand kan toegang krijgen tot het hele systeem en daarmee bijvoorbeeld alles afluisteren. Van gesprekken uit het verleden, tot toekomstige gesprekken. Het is moeilijker voor iemand om in te breken, maar de gevolgen kunnen vele malen groter zijn”, zegt Van Leuken.
Economische gevolgen voor Nederlandse hightech-bedrijven
Voor bedrijven in de hightech-industrie kan het bovendien grote economische gevolgen hebben. Bijvoorbeeld als ze miljoenen hebben gestoken in de ontwikkeling van een complex product en een ander bedrijf het ineens kan namaken. “Dat is op dit moment een grote zorg voor Nederlandse hightechbedrijven,” zegt Dimitri Hehanussa van TNO. “Waar de focus van de hightech-industrie eerst meer lag op het beschermen van de netwerken, verschuift dat nu meer naar het beschermen van producten. Hardware is het fundament.”
Verstopte aanvallers in een chip
Hoe weten we dan wanneer de hardware veilig is? Een methode waar TNO onderzoek naar heeft gedaan, is het controleren van chips in hardware, nadat ze al zijn geproduceerd. Net zoals in het paard van Troje, kunnen in die chips namelijk moeilijk detecteerbare ‘aanvallers’ zitten die op een bepaald moment geactiveerd worden en schade aanrichten aan de hardware. TNO onderzocht technieken, die kijken of de chip precies doet, wat hij hoort te doen, door onder andere te kijken naar stroomverbruik. Ook onderzocht TNO geautomatiseerde formele verificatie van software. Dit vormt zo onze kennisbasis. Nu willen we die kennis gaan vertalen naar de combinatie hardware + automatische formele verificatie.
“Deze methode voor het achteraf controleren van chips wordt al veel gebruikt en werkt redelijk goed”, zegt Van Leuken. “Maar als blijkt dat de chips niet veilig zijn, kost het veel tijd en geld om dat recht te zetten.”
Idealer zou zijn om de chips te kunnen controleren vóórdat ze worden gemaakt. In de designfase dus. Want hoe weet je of de chip nog steeds 100% overeenkomt met wat je oorspronkelijk hebt bedacht? Het kan namelijk zijn dat de chip tijdens het productieproces nog extra is geoptimaliseerd, maar daardoor niet meer precies doet wat het moet doen.
Deze controle wordt nu nog met de hand gedaan, maar het is niet handig als bedrijven dit op grote schaal willen doen. Er komen namelijk Europese richtlijnen die zeggen dat de bedrijven cybersecurity in hun producten moeten garanderen. Vanaf dan kunnen bedrijven aansprakelijk worden gehouden als ze niet aan de richtlijnen voldoen. Daarnaast is de controle nu erg tijdsintensief en kost daarom veel geld. Om deze redenen onderzoekt TNO hoe we dit proces kunnen automatiseren.
“Waar de focus van de hightech-industrie eerst meer lag op het beschermen van de netwerken, verschuift dat nu meer naar het beschermen van producten."
Eerst een testchip maken
Een methode waar we nu al mee werken, is het checken van een testchip voordat de chips daadwerkelijk in productie gaan. Deze testversie wordt met behulp van Field-Programmable Gate Array (FPGA) gemaakt. Hij is identiek aan de chip, behalve dat hij achteraf goedkoop en makkelijk aan te passen is. Pas als we zeker weten dat de testchip klopt, maken we de echte chips op basis van dat design na.
Geïnteresseerd in een samenwerking?
“Aangezien er nog veel uitdagingen zijn op het gebied van automatisch vooraf controleren van cryptografie in hardware, willen we het graag aanpakken”, zegt Van Leuken. “We zijn op zoek naar partijen die hier geïnteresseerd in zijn en graag met ons willen samenwerken aan een toepasbare oplossing. We willen graag een specifieke use case uitbouwen naar een generieke oplossing, toepasbaar voor het bredere publiek.”
Ben je geïnteresseerd in hardware security? Neem contact op met Dimitri Hehanussa.