chevron_left
chevron_right

Mehr Sicherheit für IoT-Innovationen

Mit der Verbreitung des IoT wachsen auch die potenziellen Angriffspunkte für Cyberattacken. Software-basierte Verschlüsselung bietet zwar einen gewissen Schutz vor IP-Diebstahl und Sabotage. Hardware-basierte Sicherheit bietet aber einen deutlich höheren Grad an Sicherheit. Wird für sie auch ein Geräte-personalisierungsdienst bereitgestellt, steht dem Schutz von IoT-Systemen nichts mehr im Wege.

Parallel zum schnellen Fortschritt bei der IoT-Technologie entwickeln Hacker immer raffiniertere Methoden, Sicherheitsmassnahmen zu kompromittieren. Beliebt sind die physikalische Mikrosondierung der ICs und die Analyse der elektromagnetischen Emissionen zur Spionage sowie die Induktion von Fehlern im laufenden Betrieb durch Manipulation der Stromversorgung oder durch das Hinzufügen von Taktstörungen zur Sabotage. Hiervor müssen sich Device-Hersteller schützen.

 

Wertvolle IoT-Sicherheit-Tipps für Entwickler

 

Für einen angemessenen Schutz sind dabei alle Aspekte der Systemsicherheit zu berücksichtigen: Massgeblich sind sowohl die Applikation selbst, als auch die Kommunikation vom und zum Gerät/System sowie die Kommunikation innerhalb des physischen Geräts. Richtig ausgeführt, schützt dieser ganzheitliche Ansatz die Vertraulichkeit, Integrität und Verfügbarkeit einer Applikation umfassend Der erste Schritt für jeden Entwickler besteht darin, zu überlegen, welche Sicherheitsmechanismen und -level für die jeweilige Aufgabe geeignet sind. Zu berücksichtigen sind hierbei sowohl die Art des Objekts und sein Wert als auch mögliche Angriffsmethoden, die Wahrscheinlichkeit solcher Angriffe sowie die Auswirkungen eines erfolgreichen Angriffs. In Abhängigkeit dieser Faktoren kann man dann überlegen, wie Angriffe vermieden werden können und welche Kosten damit verbunden sind, sowie welche Auswirkungen diese Massnahmen auf die Gesamtleistung des Systems sowie seine Wartung haben.

 

Hardware ist ein wesentlicher Bestandteil 

 

Im Allgemeinen haben IoT-Geräte sehr begrenzte MCU- und Speicherressourcen. Auch kommen keine komplexen Betriebssysteme zum Einsatz. Die zu implementierenden Sicherheitskomponenten müssen deshalb die genutzten Embedded-Betriebssysteme unterstützen und sollten zudem nur einen kleinen Teil des Hostspeichers beanspruchen. Physikalisch gesehen sind IoT-Geräte unter Umständen sehr klein und das muss sich auch in der gewählten Sicherheitslösung widerspiegeln. Viele IoT-Geräte werden mit Knopfzellen oder über Energy Harvesting Technologien betrieben. Daher müssen auch die eingesetzten Sicherheitskomponenten äusserst sparsam mit ihrem Energieverbrauch umgehen und niedrige Produktionskosten erlauben, um der Preissensitivität der meisten IoT-Geräte zu entsprechen.

 

Software kann bei der Verschlüsselung zwar ein hohes Mass an Sicherheit gewähren. Ein rein softwarebasierter Ansatz hat jedoch einige bemerkenswerte Schwächen. Beispielsweise werden während der Authentifizierung eines IoT-Knotens Zertifikate und öffentliche/private Schlüssel ausgetauscht und verarbeitet, um sicherzustellen, dass das Empfängergerät ordnungsgemäss identifiziert und autorisiert wird. In einem reinen Softwaresystem kann dies jedoch bedeuten, dass der private Schlüssel in einen nicht sicheren Speicher verschoben wird, um die Verarbeitung zu ermöglichen. Dadurch kann der private Schlüssel jedoch wiederum böswilligen Angreifern ausgesetzt sein, wodurch die Gesamtsicherheit des Systems beeinträchtigt wird.

 

Sicherheitslösung von Infineon ist eine Alternative 

 

Hardwarebasierte Sicherheitslösungen wie der OPTIGA Trust X von Infineon Technologies sind hier eine Alternative, denn man kann sie als Secure-Element einsetzen, welches den privaten Schlüssel auch während der Verarbeitung schützt. Der private Schlüssel wird bei dieser Methode nur innerhalb dieses Secure-Elements verarbeitet, wodurch er vor Offenlegung in einem ungesicherten, normalen Speicher geschützt wird und so die Systemsicherheit nicht gefährdet wird.

Der OPTIGA Trust X ist eine vollumfängliche Lösung mit reichhaltigem Funktionsumfang für die Gerätesicherheit, die auf einem CC EAL 6+ (High) zertifizierten Sicherheitscontroller basiert, der TLS/DTLS- und X.509-Zertifikate unterstützt. Es ist TRNG AIS-31 zertifiziert und unterstützt USB-Type-C-Authentifizierung sowie eine Kryptografie-Toolbox für flexible kundenspezifische Anpassungen. Dies erlaubt die gegenseitige Authentifizierung und gesicherte Kommunikation, der Schutz von Datenspeichern, das Lifecycle- und Energiemanagement sowie die extrem wichtigen gesicherten Updates, über die IoT-Geräte fehlerfrei und aktuell gehalten werden.

Trotz der hohen Leistungsfähigkeit lässt sich diese schlüsselfertige Lösung einfach in IoT-Anwendungen integrieren. Infineon bietet hierzu alle notwendigen Hostcodes, ein kundenspezifisches Public-Key-System, ein Evaluation-Kit und umfassendes Know-how, das Designern bei Bedarf zur Verfügung gestellt werden kann.

 

Gerätepersonalisierung mit Unterstützung durch EBV

 

Das Hinzufügen eines Secure-Elements zu einem Design und die Nutzung seiner Authentifizierungs- und/oder Verschlüsselungsfunktionen ist nur ein Aspekt. Hinzu kommt auch die Erzeugung der Kryptoschlüssel. Sie sind nämlich das Herzstück jeder Sicherheitsmassnahme. Deshalb müssen sie auch auf sichere Weise und in einem Bereich erzeugt werden, in dem nur berechtigte Personen Zugang haben. Ausserdem müssen Zertifikate mit einem privaten Schlüssel erzeugt und signiert werden, der das HSM (Hardware-Sicherheitsmodul) niemals verlassen darf. All diese Anforderungen verlangen erhebliche Investitionen in Zeit, Wissen und Equipment. Hierbei kann der EBV Elektronik seine Kunden mit seinem hauseigenen Personalisierungsservice Secure-it unterstützen und so die hochqualifizierten Entwickler des Kunden vom Programmieraufwand für diese Aufgaben entlasten. Secure-it bietet die Generierung von Zertifikaten sowie die Erstellung und Programmierung von Sicherheitsschlüsseln auf entsprechend gesichertem Equipment an, so dass Kunden hierfür weder Aufwand noch Investitionen betreiben müssen und auf einfache Weise kundenspezifische Secure Elements für IoT-Anwendungen erhalten.

 

Es lassen sich grosse und kleine Volumen programmieren

 

Die Programmierung erfolgt mit Data-I/O-Hardware, die sich in einer physisch gesicherten Umgebung befindet und in einem umzäunten Bereich bei EBV in Deutschland untergebracht ist. Zum Schutz der von EBV programmierten Devices ist keines dieser Programmiergeräte mit dem Internet verbunden und daher nicht anfällig für Cyber-Angriffe oder Manipulationen. Der Personalisierungsservice Secure-it integriert sich zudem nahtlos in bestehende Beschaffungsprozesse von Kunden, so dass der Bestellvorgang identisch mit dem für Standardbauelemente ist. Es können jederzeit sowohl grosse als auch kleine Volumen programmiert werden. Letzteres ist beispielsweise für Spezialanwendungen und Prototypen neuer Produkte nützlich.

 

Infoservice

EBV Elektronik GmbH & Co. KG

Bernstrasse 394, 8953 Dietikon

Tel. 044 745 61 61, Fax 044 745 61 00

dietikon.ch@ebv.com, www.ebv.com