Eine Publikation der Swissprofessionalmedia AG
PDF download
Zum 25. Mai 2018 greift die EU-Datenschutzgrundverordnung DSGVO : Ausgabe 03/2018, 15.02.2018

Immer an die Sicherheit denken

Das Thema Security ist lästig: Die Massnahmen kosten Geld und Zeit und sorgen für höheren Energie- verbrauch. Doch bereits mit der Verknüpfung von Geräten im Rahmen von Industrie 4.0, Internet of Things und Cloud-Technologien ist sie zwingend – und mit der EU-DSGVO auch vorgeschrieben. Rutronik gibt wertvolle Hilfestellung bei Auswahl der richtigen Produkte und der Umsetzung in der Praxis.

Autor: Bernd Hantsche, Bereichsleiter Embedded & Wireless bei Rutronik Elektronische Bauelemente GmbH

Bilder: Rutronik, Nordic, Infineon

Stichtag ist der 25. Mai 2018 – dann müssen Unternehmen die Anforderungen der EU-DSGVO umgesetzt haben, wenn sie keine Strafen von bis zu vier Prozent ihres weltweiten Umsatzes oder 20 Millionen Euro riskieren wollen. Dies gilt nicht nur für Unternehmen mit Hauptsitz in der EU, es reicht bereits aus, wenn eine Niederlassung in der EU existiert.

Die massgeblichen Artikel der EU-DSGVO für Hardware- und Softwareentwickler sowie Produktmanager sind Artikel 25 «Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen» sowie Artikel 32 «Sicherheit der Datenverarbeitung». Hier ist festgelegt, dass der Verantwortliche und der Auftragsverarbeiter technische und organisatorische Massnahmen ergreifen müssen, die einen angemessenen Schutz für direkt und indirekt personenbezogene Daten gewährleisten müssen. Dabei müssen die technischen Konstruktionen dem «Stand der Technik» entsprechen.

Eigenes DSGVO-Team erstellt komplette Systemkonzepte

Rutronik als global agierender Broadline-Distributor kann auf alle notwendigen Komponenten und Systeme von führenden Herstellern ebenso zurückgreifen wie auf das entsprechende Know-how und umfangreiche Erfahrung aus unzähligen Projekten. So hat das eigene DSGVO-Team auch komplette Systemkonzepte erstellt, die sich in kurzer Zeit an die individuellen Anforderungen und Bedrohungsszenarien der jeweiligen Applikation anpassen lassen. Unternehmen kommen deshalb schnell zu verordnungskonformen Lösungen wie die folgenden Beispiele zeigen.

Als zentrale Steuerungs- und Regelungskomponente nehmen Mikrocontroller eine Schlüsselposition ein. Bei den Standard-Mikrocontrollern, die innerhalb des IoT, der Industrie 4.0 und Robotik vorrangig zum Einsatz kommen, sind verschiedene Modelle mit integrierten Sicherheitsmerkmalen verfügbar. Beispielsweise verfügt die STM32-Familie über zahlreiche Features, die auf dem Chip integriert sind. Sie gewährleisten die robuste Authentifizierung, Plattformintegrität und durchgehende Datensicherheit. Damit sichern sie die Privatsphäre des Nutzers sowie den Daten-, IP- und Markenschutz. Die Optiga-Trust-Familie von Infineon bewahrt Sicherheitsschlüssel, Zertifikate, Passwörter und Daten wie ein Safe sicher auf.

Enge Kooperation mit dem Hersteller

Dadurch schaffen die Mikrocontroller die System- und Datenintegrität, mit der weder Systeme noch Daten manipuliert werden können und erlauben gesicherte Software und Firmware-Updates. Die Familie bietet für jeden erforderlichen Sicherheitslevel eine passende Lösung. Bei der Selektion der optimalen Lösung und deren Umsetzung arbeiten Infineon und Rutronik eng zusammen. Denn die Sicherheitschips kommen mit vorprogrammiertem und vorzertifiziertem Schlüssel von Infineon. Dieser muss auf dem Weg zum Kunden unbedingt unangetastet bleiben, andernfalls ist die gesamte Sicherheitskette unterbrochen. Deshalb versendet Infineon die Chips als geschlossenes System, das Rutronik direkt zum Kunden weiterleitet. Bei sehr komplexen Fällen unterstützt ein zertifizierter Integrator aus dem Infineon-Partnernetzwerk den Kunden bei der Umsetzung der Infrastruktur.

Funktechnologien bieten differenzierte Sicherheitsmassnahmen

Ein interessantes Konzept hat Nordic Semiconductor mit dem nRF52840-System-on-Chip realisiert: Der Mikrocontroller basiert auf einem ARM-Cortex-M4F-Kern und bietet neben NFC und IEEE802.15.4 mit Thread auch eine frei programmierbare 2,4-GHz-Schnittstelle. Für diese werden kostenlos Bluetooth 5, ANT und proprietäre Protokolle angeboten. Neben der verschlüsselten Funkverbindung verfügt der Funk-Mikrocontroller über die ARM TrustZone Cryptocell-310-Technologie. Diese Co-Prozessoreinheit stellt einen Zufallsgenerator zur Verfügung und ermöglicht asymmetrische, symmetrische und Hash-kryptografische Zuarbeit, sodass die Hauptrecheneinheit entlastet wird. Bei der drahtlosen Kommunikation kann bereits die Wahl der Funktechnologie entscheidend sein für die Gewährleistung der Sicherheit. Die 2,4-GHz-Protokolle auf IEEE802.15.4.-Basis, wie ZigBee oder Thread, sind mit 16 Kanälen à 5 MHz Modulationsbreite recht robust gegenüber kleineren Signalstörungen. Wi-Fi ist mit 20 MHz pro Kanal noch widerstandsfähiger.

Das klassische Bluetooth teilt dieselben Frequenzen in 79 Kanäle à 1 MHz. Um die Verbindung stabil zu halten, wechselt es den Kanal 1600-mal in der Sekunde. Bluetooth EDR (Enhanced Data Rate) nutzt zudem das adaptive Frequenzsprungverfahren (AFH), Forward Error Correction (FEC) und eine 128-Bit-AES-Verschlüsselung. AFH spürt Interferenzen auf, die entstehen, wenn Wi-Fi im selben Frequenzband funkt und schliesst die blockierten Kanäle aus. Mittels FEC lasen sich Fehler in einer Datenübermittlung entdecken und korrigieren.

Bluetooth 5 hat viele Vorteile, aber auch Nachteile

Bluetooth Low Energy (BLE) nutzt neben AFH und FEC noch weitere Sicherheitsmassnahmen wie die Geräteauthentifizierung und Nachrichtenverschlüsselung. Bluetooth 5 bietet mit seinem Plus an Reichweite oder Datenübertragungsrate viele Vorteile gegenüber Bluetooth 4.2; zugleich erlaubt genau das Angreifern, Daten schneller und aus grös­serer Entfernung abzugreifen. Ähnliches gilt für Bluetooth Mesh: Durch die Möglichkeit, ein Netzwerk mit mehr Knoten über grössere Distanzen aufzubauen als mit anderen Technologien, steigen auch die Risiken. Um diese einzudämmen, sollten Entwickler weitere Sicherheitsmerkmale prüfen wie die Authentifizierung und Verschlüsselung aller Nachrichten, eine klare Trennung von Subnetzen oder Mechanismen gegen Replay-Angriffe.

RFID ideal für Payment-Applikationen

RFID ist ideal für Applikationen wie Payment oder Identifikation, zumindest wenn es sich um High-Frequency-RFID handelt. Denn hier beträgt der Lesebereich des Transponders nur wenige Zentimeter. Gleiches gilt für NFC. Über Wi-Fi werden viele persönliche Daten gesendet, was es für Cyberkriminelle sehr attraktiv macht. Schutz soll das Protokoll WPA2 bieten. Doch Sicherheitsforscher haben gezeigt, dass sich verschlüsselte Daten zwischen einem Access Point und Client trotzdem lesen und manipulieren lassen. Für eine Ende-zu-Ende-Sicherheit sind also zusätzlich SSL/TLS oder andere Sicherheitslayer zu verwenden.

Auch bei zellularen Funklösungen ist die Gefährdung aufgrund der Menge an Nutzern und gesendeten Daten relativ gross. Deshalb sollten Entwickler auch hier an die Ende-zu-Ende Verschlüsselung mittels TLS/SSL denken. Damit auch die Endknoten nicht angreifbar sind, benötigt die SIM-Karte einen aktuellen Verschlüsselungsstandard. Einen hohen Sicherheitslevel bietet Telit durch seinen One-Stop-Shopping-Ansatz und das Familienkonzept. Beispielsweise lassen sich die Funkmodule der xE910- und xE866-Familien mit der SIM-Karte und dem Telit-IoT-Portal zu einer umfassenden Lösung verbinden, das speziell auf die Industrie ausgerichtet ist.

Sicherheit lässt sich nicht mit einzelnen Bauteilen realisieren

Neben Mikrocontrollern und Wireless-Modulen tragen vor allem Speicher, Sensoren und spezifische Securitybausteine zu einem DSGVO-gerechten Sicherheitskonzept bei. Welche das sind, hängt von der jeweiligen Applikation und den damit verbundenen Risiken ab. Generell gilt: Datensicherheit lässt sich nicht mit einzelnen Bauteilen herstellen, sie ist immer das Ergebnis des Zusammenwirkens verschiedener Komponenten. Diese sind nicht nur mit Bedacht auszuwählen, sondern auch fein aufeinander abzustimmen. Denn zwischen vielen Bausteinen gibt es Abhängigkeiten und teils komplexe Wechselwirkungen. Und jedes Sicherheitskonzept ist nur so stark wie sein schwächstes Element.

Entwickler, Produktmanager und Einkäufer, die sich Unterstützung bei der Umsetzung der EU-DSGVO wünschen, können sich an das DSGVO-Kompetenzteam von Rutronik wenden. Hier arbeiten Experten aus den Produktbereichen Speichermedien, Funkkommunikation, Embedded Boards, Embedded Systems, Security-Bausteine, Mikrocontroller, Displays und Sensorik zusammen, beraten Kunden und führen individuelle Grundlagenschulungen durch.

Auf der embedded world zeigt Rutronik in Halle 3A, Stand 317 und 400, durchgängige Sicherheitskonzepte. 

Infoservice

Rutronik Elektronische Bauelemente AG
Brunnenstrasse 1, 8604 Volketswil
Tel. 044 947 37 37, Fax 044 947 37 47
rutronik_ch@rutronik.com, www.rutronik.com

embedded world 2018: Halle 3A, Stand 317 und 400




Das nRF52840-System-on-Chip bietet mit Thread eine frei program­mier­bare 2,4-GHz-Schnittstelle


Die Optiga-Trust-Familie bewahrt Sicherheitsschlüssel, Zertifikate und Passwörter sicher wie ein Safe