Euroopan unioni Vipuvoimaa EU:lta

Euroopan aluekehitysrahaston (EAKR) rahoittaman hankkeen kuvaus

1 Hanke

Hankekoodi: A70305

Hankkeen nimi: INKA EAKR Hardware Rooted Security - TUT

Toimintalinja: 2. Uusimman tiedon ja osaamisen tuottaminen ja hyödyntäminen

Erityistavoite: 4.1. Tutkimus-, osaamis- ja innovaatiokeskittymien kehittäminen alueellisten vahvuuksien pohjalta

Suunnitelman mukainen toteutusaika: Alkaa 1.1.2015 ja päättyy 30.6.2016

Toiminnan tila: Toiminta päättynyt

Vastuuviranomainen: Innovaatiorahoituskeskus Business Finland

2 Hakijan perustiedot

Hakijan virallinen nimi: TTY-säätiö sr

Organisaatiotyyppi: Yliopisto

Y-tunnus: 2286106-3

Jakeluosoite: PL 527

Puhelinnumero: 03311511

Postinumero: 33101

Postitoimipaikka: TAMPERE

WWW-osoite: www.tut.fi

Hankkeen yhteyshenkilön nimi: Brumley, Billy

Yhteyshenkilön asema hakijaorganisaatiossa: N/A

Yhteyshenkilön sähköpostisoite: billy.brumley(at)tut.fi

Yhteyshenkilön puhelinnumero: +358505532851

Hakijoiden lukumäärä tai tuen siirto -menettely: Vain yksi hakija

3 Suunnitelman mukainen tiivistelmä toteutuksesta

Kryptografia on välttämätön osa tietoturvaa. Se liittyy moniin sovelluksiin, joita käytämme jokapäiväisessä elämässä: selaimeen, jolla teemme verkko-ostoksia, puhelimeen, jolla käymme keskusteluja, lompakossamme olevaan pankkikorttiin, taskussamme oleviin autonavaimiin, sähköisiin äänestyksiin, jne. Ensimmäinen askel tietoturvan suunnittelussa ja analysoinnissa on tehdä järjestelmästä malli käyttäen kynää ja paperia. Tämä on tärkeä vaihe, mutta käyttämämme protokollat ja laitteet eivät ole abstrakteja, vaan ne ovat konkreettisia toteutuksia. Sivukanava-analyysi (SCA, Side-Channel Analysis) kohdistuu näihin toteutuksiin, jotka voivat tuoda mukanaan yllättäviä heikkouksia. Ne voivat liittyä esimerkiksi tehonkulutukseen, sähkömagneettiseen säteilyyn ja erilaisten operaatioiden tai viestien ajoitukseen. SCA käyttää näitä signaaleja tietoturvaan liittyvän algoritmin tai protokollan sellaisten tilojen paljastamiseen, joiden olisi ehdottoman tärkeää pysyä salassa. SCA nojautuu vahvasti käytäntöön ja muodostaa vakavan tietoturvauhkan sekä teollisuuden että akateemisen maailman näkökulmasta. Teollisuus luottaa laitteistopohjaisiin tekniikoihin SCA:n estämisessä, sillä laitteisto tarjoaa enemmän suojautumismahdollisuuksia kuin pelkät ohjelmistopohjaiset menetelmät. Tavoitteita tässä projektista ovat muun muassa (1) kaupallisten laiteratkaisujen, kuten Trusted Platform Modules (TPM), ja laitteisto- ja ohjelmistopohjaisten hybridiratkaisujen, kuten Trusted Execution Environments (TEE), tietoturvaominaisuuksien analysointi parhaiden SCA-tekniikoiden avulla; (2) nykyisten SCA-tekniikoiden parantaminen ja tulosten soveltaminen järjestelmien ja laitteiden tietoturvan murtamiseen; (3) vastatoimien kehittäminen ja testaaminen SCA:lle. Tuloksia voivat hyödyntää monet eri tieto- ja viestintätekniikan alat kuten mikrokontrollerivalmistajat, mobiililaitteiden valmistajat ja OEM-valmistajat, älykorttien valmistajat sekä mobiilipalveluiden tuottajat.

4 Hankkeen kohderyhmät

4.1 Varsinaiset kohderyhmät

4.2 Välilliset kohderyhmät

5 Projektin julkinen rahoitus, euroa

Myönnetty EU- ja valtion rahoitus: 157 500

Toteutunut EU- ja valtion rahoitus: 157 500

Suunniteltu julkinen rahoitus yhteensä: 166 500

Toteutunut julkinen rahoitus yhteensä: 165 883

6 Maantieteellinen kohdealue

Hankkeen toiminta on valtakunnallista

Toteutuspaikan osoite, jos hanke toteutetaan yhdessä paikassa

Jakeluosoite: Korkeakoulunkatu 8

Postinumero: 33101

Postitoimipaikka: Tampere

7 Hakemusvaiheessa ilmoitettavat arviot hankekohtaisista seurantiedoista

7.1 Uusien työpaikkojen määrä (kysytään vain erityistavoitteisiin 1.1, 2.1 ja 3.1 kuuluvissa hankkeissa)

Suunniteltu: 8, joihin työllistyvät naiset 4

Toteutunut seurantatietojen mukaan: 0, joihin työllistyvät naiset 0

7.2 Uusien yritysten määrä (kysytään vain erityistavoitteeseen 1.1 kuuluvissa hankkeissa)

Suunniteltu: 0, joista naisten perustamia 0

Toteutunut seurantatietojen mukaan: 0, joista naisten perustamia 0

8 Horisontaaliset periaatteet

8.1 Sukupuolten tasa-arvo

Hankkeessa on tehty toimintaympäristön analyysi sukupuolinäkökulmasta: Ei
Aihepiiri ja toimintaympäristö on sukupuolineutraali
Sukupuolinäkökulma on huomioitu hankkeen toiminnassa (valtavirtaistaminen): Kyllä
Aihepiiri ja toimintaympäristö on sukupuolineutraali
Hankkeen päätavoite on sukupuolten tasa-arvon edistäminen: Ei
Aihepiiri ja toimintaympäristö on sukupuolineutraali

8.2 Kestävä kehitys

VälitönVälillinen
Ekologinen kestävyys
Luonnonvarojen käytön kestävyys 0 2
Hardware-ratkaisut vaikuttavat energiatehokkuuteen
Ilmastonmuutoksen aiheuttamien riskien vähentäminen 0 2
Hardware-ratkaisut vaikuttavat energiatehokkuuteen
Kasvillisuus, eliöt ja luonnon monimuotoisuus 1 0
Hardware-ratkaisut vaikuttavat energiatehokkuuteen
Pinta- ja pohjavedet, maaperä sekä ilma (ja kasvihuonekaasujen väheneminen) 1 0
Hardware-ratkaisut vaikuttavat energiatehokkuuteen
Natura 2000 -ohjelman kohteet 0 0
Ei kuulu Natura 2000 ohjelmaan
Taloudellinen kestävyys
Materiaalit ja jätteet 0 1
Hardwarella voi olla vaikutusta
Uusiutuvien energialähteiden käyttö 0 2
Hardwarella voi olla vaikutusta
Paikallisen elinkeinorakenteen kestävä kehittäminen 0 2
Tietoturva-aihepiiri on tärkeä lisä paikalliseen elinkeinorakenteeseen
Aineettomien tuotteiden ja palvelujen kehittäminen 2 0
Näitä on tarkoitus tukea tutkimuksen keinoin
Liikkuminen ja logistiikka 0 2
Löyhä yhteys tietoturvan ja logistiikan välillä on olemassa
Sosiaalinen ja kulttuurinen kestävyys sekä yhdenvertaisuus
Hyvinvoinnin edistäminen 0 3
Tietoturvan lisääntymisen vaikutus
Tasa-arvon edistäminen 0 1
Löyhä yhteys tietoturvaan
Yhteiskunnallinen ja kulttuurinen yhdenvertaisuus 0 1
Löyhä yhteys tietoturvaan
Kulttuuriympäristö 0 1
Löyhä yhteys tietoturvaan
Ympäristöosaaminen 0 1
Löyhä yhteys tietoturvaan

9 Loppuraportin tiivistelmä

Kryptografia on välttämätön osa tietoturvaa. Se liittyy moniin sovelluksiin, joita käytämme jokapäiväisessä elämässä: selaimeen, jolla teemme verkko-ostoksia, puhelimeen, jolla käymme keskusteluja, lompakossamme olevaan pankkikorttiin, taskussamme oleviin autonavaimiin, sähköisiin äänestyksiin, jne. Ensimmäinen askel tietoturvan suunnittelussa ja analysoinnissa on tehdä järjestelmästä malli käyttäen kynää ja paperia. Tämä on tärkeä vaihe, mutta käyttämämme protokollat ja laitteet eivät ole abstrakteja, vaan ne ovat konkreettisia toteutuksia. Sivukanava-analyysi (SCA, Side-Channel Analysis) kohdistuu näihin toteutuksiin, jotka voivat tuoda mukanaan yllättäviä heikkouksia. Ne voivat liittyä esimerkiksi tehonkulutukseen, sähkömagneettiseen säteilyyn ja erilaisten operaatioiden tai viestien ajoitukseen. SCA käyttää näitä signaaleja tietoturvaan liittyvän algoritmin tai protokollan sellaisten tilojen paljastamiseen, joiden olisi ehdottoman tärkeää pysyä salassa. SCA nojautuu vahvasti käytäntöön ja muodostaa vakavan tietoturvauhkan sekä teollisuuden että akateemisen maailman näkökulmasta. Teollisuus luottaa laitteistopohjaisiin tekniikoihin SCA:n estämisessä, sillä laitteisto tarjoaa enemmän suojautumismahdollisuuksia kuin pelkät ohjelmistopohjaiset menetelmät. Tavoitteita tässä projektista ovat muun muassa (1) kaupallisten laiteratkaisujen, kuten Trusted Platform Modules (TPM), ja laitteisto- ja ohjelmistopohjaisten hybridiratkaisujen, kuten Trusted Execution Environments (TEE), tietoturvaominaisuuksien analysointi parhaiden SCA-tekniikoiden avulla; (2) nykyisten SCA-tekniikoiden parantaminen ja tulosten soveltaminen järjestelmien ja laitteiden tietoturvan murtamiseen; (3) vastatoimien kehittäminen ja testaaminen SCA:lle. Tuloksia voivat hyödyntää monet eri tieto- ja viestintätekniikan alat kuten mikrokontrollerivalmistajat, mobiililaitteiden valmistajat ja OEM-valmistajat, älykorttien valmistajat sekä mobiilipalveluiden tuottajat.