Chancen und Risiken von Multi-Core - asqf.de · 3/Piloted%20parking%20demonstrator%202.jpg [7] ...
Transcript of Chancen und Risiken von Multi-Core - asqf.de · 3/Piloted%20parking%20demonstrator%202.jpg [7] ...
Matthias Pruksch
Chancen und Risiken von Multi-Core
sepp.med gmbh 16.07.2014 22
Wozu Security?
Wer Darf Wann Was?
Auf Alles von Überall zugreifen:
BYOD - Bring Your Own Device
Industry 4.0
CPS - Cyber Physical Systems
IoT - Internet of Things
2
[5]
[6]
sepp.med gmbh 3
Multi-Core Zeitalter
SecurityChancenRisiken
Provokanter Ausblick
Zusammenfassung
3
Agenda
sepp.med gmbh 16.07.2014
Multi-Core Zeitalter (1 / 2)
Warum Multi-Core Zeitalter?“Gesetz nach Moore” [9]
‘Anzahl der Transistorenverdoppelt sich alle24 Monate’
Trifft “Power Wall”Physikalische GrenzenVerlustleistung Transistorenüber Chipfläche abgebenFokus auf Effizienz
Performanz durch parallele Verarbeitung
44
Optimierung auf Performanz pro Watt
sepp.med gmbh
[4]
Anwendung in allen Domänen[16]:Autonome Kollisionsvermeidung
Mobile Diagnose
Mensch – RoboterInteraktion
Autonomes Fahren
55
Multi-Core Zeitalter (2 / 2)
[1]
Mehr Performanz, weniger „Space, Weight And Power“
[2]
[4]
[3]
sepp.med gmbh 6
Multi-Core Zeitalter
SecurityChancenRisiken
Provokanter Ausblick
Zusammenfassung
6
Agenda
sepp.med gmbh 77
Security – Chancen (1 / 5)
Gekapseltes System on Chip
RAM
I/O
L1Core
L1Core
I/O I/O I/O I/O
Power
Mgmt
L1Core
L1Core
L1 L1L1 L1 L1 L1L1 L1
DMAPeripheral Bridge
L1 L1Level 2 Cache
Crossbar / Bus
L1 L1Level 2 Cache
Verteiltes System:
RAM
I/O
L1CPUL1L1
DMA
L1
RAM
I/O
L1CPUL1L1
DMA
L1
RAM
I/O
L1CPUL1L1
DMA
L1
Crossbar / Bus
Multi-Core:
sepp.med gmbh 16.07.2014 88
Security – Chancen (2 / 5)
Security im Rauschen verstecken
Hardware Angriff: Unerlaubtes EindringenDifferential Power Analysis
Wo ist Security Check?Schlüssel brechen
Chance Multi-Core:Randomisierung
Echte parallele VerarbeitungVerteilung sensitiver Funktionen
8
[10]
sepp.med gmbh 16.07.2014 99
Security – Chancen (3 / 5)
Security parallelisiert überwachen
Hardware Angriff: Feindliche ÜbernahmeBeschuss mit Laser
Beliebige Bits ändernSecurity umgehenoder lahmlegen
Chance Multi-Core:Redundanz
Gegenseitige ÜberwachungMehrheitsentscheidungen
9
[19]
[10]FailureInjection
sepp.med gmbh 16.07.2014 1010
Security – Chancen (4 / 5)
Aufwändige Analyse erschweren
Hardware / Software Angriff: Reverse EngineeringProbing & Forcing
FirmwareControlData
Chance Multi-Core:System on Chip
Komplexes SystemGeringe Bandbreite Debug Interface
10
[10] Electro-magneticAnalysis
sepp.med gmbh 16.07.2014 1111
Security – Chancen (5 / 5)
Unterstützung & Beschleunigung nutzen
Software Angriff: SchadsoftwareKompromittiere
FirmwareControlData
Chance Multi-Core:Performanz
Crypto-EinheitenKonsistenzprüfung in Software
Separierung in „Trust Zones“
11
[11]
[12]
[13]
sepp.med gmbh 16.07.2014 1212
Security – Risiken (1 / 2)
Vertrauen in Chip-Hersteller
Komplexes System:Chip Hersteller verantwortet:
System DesignSecurity Konzept
BackdoorsIm Ausland erzwingbar per Gesetz[17]
Besondere Aufmerksamkeit:Secure Element?Secure BootGeteilte Ressourcen
sepp.med gmbh 16.07.2014 1313
Security – Risiken (2 / 2)
Konflikte mit vielfältigem Informationsbedarf
Informationsbedarf:Entwicklungsphase:
DebuggingTesting
Im Feld:DiagnoseWartung
Update / UpgradeÜberwachungFernsteuerung
sepp.med gmbh 14
Multi-Core Zeitalter
SecurityChancenRisiken
Provokanter Ausblick
Zusammenfassung
14
Agenda
sepp.med gmbh
Provokanter Ausblick (1 / 2)
“Embedded Health” (Dr. Albrecht Mayer, Infineon) [14]:Komplexe Systeme habenFehler und KrankheitenEinige davon zeigen keinerleiSymptomeStandardisierte, automatisierteUntersuchungen notwendigAutomatische Behandlung vonAnomalien
Komplexe Systeme bieten mehr
[14]
[email protected] 16.07.2014 15
sepp.med gmbh
Provokanter Ausblick (2 / 2)
Vision:Eingebettetes SystemThermal Design Power< 20 W[18]
“Anzahl der Cores”circa 100 Mrd. [18]
“Taktrate” circa 30 Hz [18]
“Embedded Health” [14]
“Embedded Trust”
[15]
Es existiert eine Lösung!
[email protected] 16.07.2014 16
sepp.med gmbh 17
Multi-Core Zeitalter
SecurityChancenRisiken
Provokanter Ausblick
Zusammenfassung
17
Agenda
sepp.med gmbh 16.07.2014 1818
Zusammenfassung
Multi-Core:Mehr Performanz pro WattEs gibt keine Alternative
Security:Multi-Core bietet viele ChancenParallelität hilft entscheidendDurchgängiges Konzeptdringend empfohlen
Ausblick:Komplexität bringt VorteileSecurity mit der man lebt
Mit Multi-Core vertrauensvoll in die Zukunft
[7]
[8]
18
[12]
[14]
sepp.med gmbh 20
[1] (2013-11-18) http://upload.wikimedia.org/wikipedia/commons/d/d9/JAL2001incident.png
[2] (2011-10-19) http://farm6.static.flickr.com/5131/5538155191_8651455117_z.jpg
[3] (2013-11-18) http://upload.wikimedia.org/wikipedia/commons/5/5e/KUKA_Industrial_Robots_IR.jpg
[4] (2013-11-18) http://www.gizmag.com/sartre-autonomous-road-train-completed/24170/pictures
[5] Cyber Physical System,http://www.bicc-net.de/aktivitaeten/aktivitaet/cyber-physical-systems/http://www.bicc-net.de/image/1/0/600/uploads/subfeatures/bilder/verkehrs-cps-4fedcfeacb6bf.jpg
[6] Audi Parkpilot,http://www.audi.co.uk/content/dam/audi/production/RestOfSite/AboutAudi/LatestNews/06_2013/Piloted%20parking%20demonstrator%202.jpg
[7] http://www.sandia.gov/supercomp/sc2002/flyers/ASCI_Q_rev.pdf
20
Referenzen (1 / 3)
sepp.med gmbh [email protected] 21
[8] Bost, Eric (2010) “A Multicore Processor actually designed for Embedded and Networking applications”, embedded world[9] Moore, Gordon E. (1965) "Cramming more components onto integrated circuits" (PDF). Electronics Magazine. pp. 4.[10] Sigl, Georg (2013) „Chances and Risks for Security in Multicore Processors“, Dagstuhl Seminar 13052, http://www.dagstuhl.de/mat/Files/13/13052/13052.SiglGeorg.Slides.pdf[11] http://blogs.discovermagazine.com/80beats/category/technology/page/44/
[12] www.ti.com/lit/pdf/sprt654
[13] Caples, Andrew (2014) „IoT Security for Embedded Devices“, Multicore Developers Conference[14] Meyer, Albrecht (2013) „Embedded Health – The stepbeyond debugging“, Multicore Application Debugginghttps://lis.ei.tum.de/mad2013/slides/9_2.pdf
21
Referenzen (2 / 3)
sepp.med gmbh [email protected] 22
[15] http://de.wikipedia.org/wiki/Magnetresonanztomographie/
[16] BICCnet AK-Multicore (2011) „Relevanz eines Multicore-Ökosystems für künftige Embedded Systems“, http://www.bicc-net.de/workspace/uploads/subfeatures/downloads/positionspapier_multicore_oeko-53077aea8dd0c.pdf
[17] Seitner, Florian (2014) „Wirtschaftsschutz im Kontext der Cyberspionage“, NIK-Veranstaltung „Wirtschaftsspione haben auch Ihre Firmendaten im Visier“, siehe auch Landesamt für Verfassungschutz Bayern: Cyber-Allianz-Zentrum http://www.verfassungsschutz.bayern.de/service/spionage/09666/index.php
[18] (2014-07-17) http://de.wikipedia.org/wiki/Gehirn#Leistung_des_Gehirns,http://de.wikipedia.org/wiki/Gehirn#Vernetzung_der_NervenzellenCliparts: http://www.clker.com
22
Referenzen (3 / 3)