Innovatie & Strategie

Security
chaos

Chaos is krachtig wapen tegen hacking

Elektronische apparatuur straks slimste aanvaller te snel af.

© Shutterstock pathdoc
9 april 2021

Elektronische apparatuur straks slimste aanvaller te snel af.

Digitale vingerafdrukken van elektronica zoals chips als identificatiemiddel, bestaan al langer, maar bleken niet bestand tegen gehaaide criminelen. Met de introductie van chaos in dat systeem wordt het vrijwel onmogelijk deze authenticatie binnen een mensenleven te kraken.

Physically unclonable functions - ook wel PUF's - leken enige tijd een mooie manier om aan elk apparaat een unieke identificatie te verbinden. Het uitgangspunt is dat elke chip een aantal minimale afwijkingen op atomair niveau heeft. Die afwijkingen geen effect hebben op de functie, maar vertegenwoordigen wel een unieke 'vingerafdruk' van de chip. Ze worden gebruikt om een string van nullen en enen te creëren. IT-beveiligingsonderzoekers die hiermee bezig zijn, noemen dit 'geheimen' (secrets).

Het probleem dat het aanvankelijk enthousiasme over de PUF's ernstig temperde, was dat het aantal geheimen per apparaat gering was. Daardoor konden aanvallers met voldoende tijd en krachtige technologie toch achter alle geheimen van een chip komen en deze misbruiken voor een valse identificatie.

Het principe van de PUF's is nu gebruikt als basis voor een nieuwe technologie die tegemoet komt aan het probleem van het geringe aantal geheimen, zegt Noeloikeau Charlot, een doctoraal student natuurkunde aan de Ohio State university. Hij is hoofdauteur van een wetenschappelijk artikel dat onder leiding van hoogleraar Daniel J. Gauthier is gepubliceerd in IEEE Access. De crux van de methode is dat zij de PUF's gebruiken om via een deterministische chaos het aantal geheimen sterk te vergroten.

De PUF's worden daartoe als input gebruikt voor een web van random verbonden logic gates. Een logic gate combineert twee elektrische signalen met een nieuw signaal als resultaat. Gauthier: "We gebruiken de gates op een niet-standaard manier die onbetrouwbare gedrag veroorzaakt. Maar dat willen we. We gebruiken dat onbetrouwbare gedrag om een soort van deterministische chaos te creëren."

Net genoeg chaos

Een cruciaal element daarin is dat het proces precies lang genoeg moet lopen. Gaat het te lang door, ontstaat 'echte chaos'. Maar als het precies lang genoeg loopt dan creëer je patronen die te complex zijn voor aanvallers om te achterhalen. "Maar de patronen moeten niet zo complex zijn dat ze niet meer te reproduceren zijn voor authenticatiedoeleinden", zegt Gauthier.

Zo berekenden de onderzoekers dat wanneer een PUF 1.077 geheimen creëert en de aanvaller kan elke microseconde een geheim raden, er ongeveer 20 miljard jaar nodig is om elk geheim in de microchip te achterhalen.

Supercomputer lukt het niet

Volgens de auteurs is dit een goede manier om een vuist te kunnen maken tegen met name de door vreemde mogendheden gesteunde hackersgroepen. Die kunnen vaak heel veel computerkracht inzetten en kunnen beschikken over heel geavanceerde technologie. Gauthier: "Het is een constant gevecht om technologie te ontwikkelen waarmee IT-beveiligers de hackers te snel af kunnen zijn. Wij proberen met deze aanpak met een technologie te komen die door niemand te kraken is, ongeacht hoeveel geld of welke supercomputer wordt ingezet. Gauthier verwacht dat de technologie, waarop inmiddels een patent is aangevraagd, binnen een jaar algemeen beschikbaar komt.

MELD JE AAN VOOR DE SECURITY GAME!

Meld je gratis aan voor de Security Game van AG Connect op donderdag 22 april. Tijdens deze middag ga je de strijd aan met hackers in een echte security escaperoom. Game-elementen worden afgewisseld met inhoudelijke sessies over security. Meer weten? Ga naar de website voor meer informatie of aanmelden.

Lees meer over Innovatie & Strategie OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.