Chip identificeert zich met vingerafdruk

Reading time: 7 minutes

Author:

Iedere chip vertoont kleine variaties. Het jonge bedrijf Intrinsic-ID wil dat gegeven gebruiken om een unieke vingerafdruk van elke chip te nemen en zo betere cryptografie mogelijk te maken en fraude tegen te gaan. Het bedrijf splitste zich in oktober af van Philips.

Mensen zijn uniek te identificeren met hun vingerafdrukken, het patroon van de iris, het ritme waarmee ze typen of andere biometrische kenmerken. Zelfs bij eeneiige tweelingen werkt dit, ondanks dezelfde genetische blauwdruk en hetzelfde ’productieproces‘. Waarom zou dat niet voor chips kunnen?

Dat is in een notendop het principe waarmee Philips-spin-off Intrinsic-ID de markt wil veroveren. Geïntegreerde circuits vertonen intrinsieke variatie, ondanks een gestandaardiseerd productieproces. Dit is al langer bekend, maar ideeën over het uitbuiten ervan waren tot voor kort vooral academisch van aard. En dat terwijl de technologie een oplossing kan bieden voor een brede reeks problemen, van het veiliger opslaan van cryptografische sleutels tot het tegengaan van namaak.

De kern van Intrinisic-ID is een IP-bouwblokje dat chipmakers in hun design kunnen integreren. Dit blokje zorgt voor de meting en verwerking van de chipsignatuur. ’Zeker in moderne technologieën is elke chip uniek. Bij diep-submicrontechnologie zit er heel veel variatie op elke component‘, zegt Pim Tuyls, CTO van Intrinsic-ID.

Intrinsic-ID meet de variatie in het threshold-voltage van de transistoren. Die is redelijk stabiel tijdens de levensduur van de chip. ’Maar het moet ook werken in Alaska en in een auto die in de woestijn rijdt. En het moet over vijftien jaar ook werken. En ook bij vocht of in EM-velden‘, betoogt Tuyls. Vandaar dat er net als bij biologische biometrie een stabilisatieslag over de data moet worden gedaan. Die komt in de vorm van een activatiecode, die uit de meting moet worden gegenereerd en vergelijkbaar is met de errorcorrectiecodes op cd‘s. ’Hoe we dat doen, is gedeeltelijk geheim. Niet in de security-zin van het woord, maar in de implementatie zit veel specifieke kennis. Die code wordt in of naast de chip opgeslagen en samen met de meting gebruikt voor het genereren van de sleutel.‘

Is die code geen zwak punt in het systeem? Tuyls ontkent: ’Een aanvaller kan niks met die activatiecode. Die zou ik je zelfs durven geven. Als het device uitstaat, is er geen sleutel.‘

CTO Pim Tuyls en CEO Daniël Schobben willen met Intrinsic-ID biometrie voor chips naar de markt brengen.

Grotere node

De meest voor de hand liggende toepassing is de opslag van cryptografische sleutels. ’Aan de ene kant van het spectrum heb je de best denkbare security‘, meent CEO Daniel Schobben. ’Denk bijvoorbeeld aan smartcards voor betaal-tv. De financiële drijfveren voor criminelen zijn erg groot om die te reverse-engineeren, de geheimen eruit te halen en er kopieën van te maken.‘ Om de Intrinsic-ID-sleutel te ontdekken, zou een aanvaller het hele circuit moeten analyseren en nabootsen.

Het mechanisme biedt ook een oplossing voor toepassingen waarin niet-vluchtig geheugen ontbreekt, zoals FPGA‘s. De inzetbaarheid voor cryptografische toepassingen is daarmee te verbeteren, maar de techniek kan ook de programmacode beveiligen tegen uitlezen door de concurrentie. Deze moet bij het opstarten worden ingelezen uit een externe dataopslag. Door de programmatuur te coderen met een sleutel die de FPGA zelf genereert, is dit te beveiligen tegen het uitlezen door kwaadwillenden.

Aan de andere kant kunnen bedrijven soms geld besparen door Intrinsic-ID te gebruiken voor hun beveiliging. ’Dat is belangrijk, want security is typisch iets wat iedereen interessant vindt, maar waar niemand voor wil betalen‘, zegt Schobben. Maar met de Eindhovense technologie is het niet meer nodig om niet-vluchtig geheugen aan te schaffen om sleutels op te slaan. ’Als je geen non-volatile flash nodig hebt, scheelt dat zeven of acht maskerstappen. Daarmee kun je een kostenreductie halen tot dertig procent‘, zegt Schobben. ’Ook is het geheugen dat je wilt soms niet beschikbaar bij de featureomvang waarmee je werkt en moet je naar een grotere node gaan, waardoor je chip groter wordt en je dus ook meer kosten maakt.‘ Ook dan biedt Intrinsic-ID uitkomst.

Limiet

De technologie huisvest nog een andere belangrijke eigenschap: onkloonbaarheid. Omdat elke chip een uniek patroon heeft, ook al is het er een uit een serie van tienduizenden, is het systeem te gebruiken om onkopieerbare chips te maken. De tweede hoofdlijn waarop het jonge bedrijf inzet, is dan ook het tegengaan van namaak en overbuilding. ’Veel westerse bedrijven zijn fabless geworden: ze geven de blauwdruk van hun chip aan een foundry. Die fabrieken draaien van acht uur ‘s morgens tot vijf uur in de namiddag en maken de honderdduizend of honderd miljoen chips die jij hebt besteld. Maar ze draaien ook van vijf uur in de namiddag tot acht uur ‘s ochtends en bakken dan extra chips met jouw blauwdruk. En die nieuwe chips verdwijnen wel eens in de grey markets‘, vertelt Tuyls.

De activatiecode staat centraal in dit businessmodel, of liever gezegd, de mogelijkheid om deze code te genereren. Omdat er voor elk IC een wordt aangemaakt, bepaalt degene die weet hoe dit moet hoeveel chips er worden geactiveerd. Intrinsic-ID heeft servers staan die de codes via internet toewijzen als een chipfabrikant de meting opstuurt, met een vooraf opgegeven limiet. Ook kan de software bij de klant worden geïnstalleerd. ’Sommige productiehuizen mogen vanwege veiligheidsredenen niet aan het internet en sommige staan in delen van de wereld waar het internet wel eens down gaat‘, aldus Tuyls.

Eigen bijdragen

De geschiedenis van Intrinsic-ID gaat terug tot 2002. Toen begon binnen Philips een cluster onder leiding van Tuyls te werken aan het isoleren van cryptografische sleutels uit ruisachtige data en de fysische eigenschappen die hiervoor kunnen worden gebruikt. ’Bij Philips speelden rond de millenniumwisseling al ideeën om content op optische disks te beschermen met dit soort principes. Diezelfde tijd was er ook aan het MIT werk aan physically unclonable functions of Pufs‘, vertelt Tuyls.

Ondertussen is het een actief onderzoeksgebied. ’Er zijn universiteiten in de VS en Europa mee bezig, ook in Leuven. En er wordt nu ook een Europees project opgezet met een aantal universiteiten hier uit de omtrek‘, zegt Tuyls. Ook heeft het MIT ondertussen een spin-off opgezet.

Tuyls speelt ook een rol in het veld. ’Op een gegeven moment benaderde Springer mij om er een boek over te schrijven. Toen was ik natuurlijk heel enthousiast, maar Philips zei: ’Je bent hier niet om boeken te schrijven‘‘, lacht hij. De redactie ervan – met een flinke dosis eigen bijdragen – vond Philips wel goed, zolang hij het in zijn eigen tijd deed. ’Security with noisy data‘ kwam in 2007 uit.

In 2006 begon Philips na te denken over commerciële toepassingen, nadat de groep van Tuyls zich vier jaar lang puur met de technologie had beziggehouden. Daarvoor werd Schobben aangetrokken. In april werd Intrinsic-ID als venture binnen Philips opgezet. Omdat het moederbedrijf zich steeds meer op zijn drie hoofdtakken wil focussen – gezondheidszorg, consumentenproducten en verlichting – heeft het in oktober een aantal activiteiten uitgesponnen en kwam Intrinsic-ID op eigen benen.

Goed genoeg

Voor Quiddikey, zoals Intrinsic-ID zijn product noemt, hoeft de chipontwerper weinig concessies te doen. Het IP-blokje is gewoon mee te integreren en meet vijftienduizend logische gates, zo‘n tiende vierkante millimeter op 90 nanometer. Als bron van variatie kan Intrinsic-ID met verschillende standaard structuren uit de voeten. Vooral SRam is populair, want aanwezig op de meeste chips en snel beschikbaar. ’Als er een nieuwe halfgeleidergeneratie komt, is het eerste wat ze maken standaard cell libraries, en SRam‘, zegt Tuyls. ’Dan kun je al direct met onze technologie aan de slag. Ik denk dat dat echt de crux gaat zijn.‘

SRam heeft nog meer voordelen. Het is differentieel opgebouwd, wat de stabiliteit van de meting aanzienlijk verbetert. ’Er zit ook heel veel entropie in, heel veel randomness‘, zegt Tuyls. Dat is belangrijk voor het genereren van sleutels met voldoende lengte. Voor symmetrische cryptografie zijn lengtes van 128 tot 256 bits gewenst. Voor publieke-sleutelalgoritmes zijn 1024 tot 4096 bits gebruikelijk.

Het bedrijf heeft zijn technologie al commercieel uitgerold, hoewel Schobben niet mag zeggen aan wie. De koers van het bedrijf ligt daarmee echter nog niet vast. ’We hebben nu de markt een beetje getest. Uiteindelijk zul je zien dat je in sommige gebieden geen voet aan de grond krijgt en zullen er andere markten zijn waar we echt tegen open deuren aan duwen en naar binnen worden getrokken. Dan kan het best dat we daar het bedrijf volledig op focussen.‘

Voor sleutelopslag zet Intrinsic-ID in op smartcard-, automotive- en defensietoepassingen. ’We zijn nu bezig te kijken naar partnerships voor een aantal strategische gebieden waar het lastig is om toe te treden‘, vertelt Schobben. ’Bij automotiveapplicaties bijvoorbeeld heb je lange design-in-cycli. En in Amerika heb je soms bepaalde clearances nodig om in een industrietak binnen te komen, die je als niet-inwoner moeilijk krijgt.‘

Het bedrijf zal voorlopig ook blijven schaven aan zijn technologie en wil bijvoorbeeld diversifiëren. ’Je zou bijvoorbeeld een uitruil kunnen maken tussen chipoppervlak en snelheid. Voor sommige klanten is het goed genoeg als ze binnen een seconde de sleutel hebben, anderen hebben die direct nodig‘, vertelt Schobben. ’Als je aan RFID-achtige toepassingen gaat denken, kan die verdere oppervlaktebesparing net de doorslag geven.‘ En verder moeten de Eindhovenaren blijven werken aan de veiligheid. ’Security is en blijft een arms race. Maar we leggen de lat gewoon een heel stuk hoger dan conventionele technologie.‘