Technologische Souveränität

Split-Manufacturing – geteilte Fertigung

Mehr Sicherheit durch geteilte Fertigung

Prof. Georg Sigl, Fraunhofer AISEC, mit einem Aufbau zur Messung der elektromagnetischen Abstrahlung eingebetteter Systeme. Das Oszilloskop (links) erfasst und zeigt die Messungen der Sonde in der Mitte.
© Stefan Thomas Kroeger
Prof. Georg Sigl, Fraunhofer AISEC, mit einem Aufbau zur Messung der elektromagnetischen Abstrahlung eingebetteter Systeme. Das Oszilloskop (links) erfasst und zeigt die Messungen der Sonde in der Mitte.

Wenn eine Firma Elektronik-Komponenten im Aus­land herstellen lässt, kann es immer wieder vorkom­men, dass irgendwo auf dem langen Fertigungsweg eines der beteiligten Unternehmen das Vertrauen missbraucht. Zum Beispiel lässt sich das Layout von Computerchips so manipulieren, dass eine Trojaner- Funktion gleich in die Struktur eingearbeitet wird. Auch besteht die Gefahr, dass wertvolle Chiplayouts abgekupfert werden und Chips von Raubkopierern gefertigt werden. Viele Firmen gehen daher dazu über, Chips, die in Dutzenden von Produktionsschritten entstehen, von mehreren Firmen teilweise aufbau­en zu lassen – damit keine das komplette Chiplayout kennt. Split-Manufacturing – geteilte Fertigung – heißt diese Strategie.

Auf Schutz kommt es vor allem bei sicherheits­relevanten Komponenten an, etwa für Medizingeräte oder für Banken. Um zu verhindern, dass Elektronik­bauteile auf der langen Reise durch die Fertigung ma­nipuliert werden, können diese fälschungssicher um­hüllt werden. Wie man das macht, weiß Georg Sigl. Sigl ist ebenfalls Professor für Sicherheit in der Informa­tionstechnik an der TUM und gehört der Leitung des Fraunhofer AISEC an. Eine seiner Spezialitäten sind PUFs, Physical Unclonable Functions, nicht ko­pierbare, physische Eigenschaften. Dabei geht es da­rum, die äußeren, die physischen Merkmale elektro­nischer Bauteile zu nutzen, um sie unfälschbar zu machen. Das Fraunhofer AISEC hat unter anderem eine Schutzfolie entwickelt, die sicherheitsrelevante Elektronikbauteile umhüllt. Sigl erklärt das so: »Die Folie enthält eine Doppelschicht feiner Drähte, zwi­schen denen kleine Kondensatoren mit messbaren Kapazitäten entstehen. Bei der Fertigung werden die Kapazitäten als charakteristisches Merkmal vermes­sen und im Bauteil als Sicherheitsschlüssel hinterlegt.« Schaltet man das Gerät später an, werden zunächst die Kapazitäten der Folie gemessen und daraus der Schlüssel abgeleitet, den das Gerät zum Entschlüsseln der Software für das Hochfahren benötigt. Sollte ein Angreifer während der Produktion die Folie beschä­digt oder ausgetauscht haben, um das Innenleben zu manipulieren, stimmt der Schlüssel nicht mehr.

Zum Thema Sicherheit kam Sigl in den 90er-Jah­ren. »Es hatte für mich etwas Geheimes und Unbe­kanntes«, erzählt er. »Die Herausforderung in unserem Forschungsgebiet liegt darin, dass durch die enge Ver­zahnung von Technologie, Architekturen und Algo­rithmen immer wieder neue Angriffe entdeckt werden – aber auch neue Ideen für Gegenmaßnahmen ent­wickelt werden können.« Letztlich geht es den Firmen, Forscherinnen und Forschern aber nicht nur um Sa­fety und Security, sondern auch darum, die Hoheit über die eigenen Daten und die Fertigung zu behalten. Dazu soll auch eine neue Technologie bei­tragen, mit der sich seit einigen Jahren gleich meh­rere Fraunhofer-Institute befassen – die »RISC-V-Befehlsarchitektur«, mit der das Gehirn der Mikrokontroller in Form eines Rechenwerks definiert wird. Heute basiert die Funktionalität von Mikro­kontrollern weltweit zum großen Teil auf ein- und demselben Verfahren, der Befehlsarchitektur der Fir­ma ARM. Nutzt man sie, werden Lizenzgebühren fäl­lig. Das ist wie bei einem Architekten, der zwar für den Grundriss, das Dach und die Innenausstattung verschiedene Elemente aus einem Baukasten auswäh­len und so verschiedene Versionen von Häusern bau­en kann, aber der »Baukasten« kommt von ARM. Die einzelnen Elemente dürfen nicht verändert werden. Das schränkt die Freiheit der Entwicklerinnen und Entwickler ein.

Hinzu kommen die Lizenzgebühren. Daher haben Informatiker der University of California vor gut zehn Jahren eine Alternative entwickelt, die weltweit kos­tenlos verfügbar ist – RISC-V. »Damit können wir die Chips einfach anpassen und so auch vielfältige Sicher­heitsfunktionen für die Verschlüsselung von Daten realisieren – insbesondere auch die Post-Quantum- Kryptographie«, sagt Carsten Rolfes, Programmleiter »Trusted Electronics« am Fraunhofer-Institut für Mikroelektronische Schaltungen und Systeme IMS. Dahinter steckt die Sorge, dass heutige Verschlüs­selungsverfahren künftig durch superschnelle Quantencomputer ausgehebelt werden könnten. Die Post-Quantum-Kryptografie soll diesen Rechnern Paroli bieten. Mithilfe von RISC-V ließen sich ent­sprechend sichere Prozessoren und Mikrokontroller herstellen – beispielsweise für Medizingeräte. Die könnten dann auch komplett in Deutschland und Europa gefertigt werden. Wenn die weltweiten Liefer­ketten wie zuletzt aufgrund der Pandemie ins Stocken geraten, bietet 3D-Druck einen möglichen Ausweg, die Produktion aufrechtzuerhalten – zumindest von wichtigen Bauteilen.