chevron_left
chevron_right

«Security first» dank On-Chip-Integration

Im Rahmen von IoT, Industrie 4.0 und Robotik werden Mikrocontroller zunehmend zum Schutzschild vor Manipulationen und Cyber-Attacken. Hier kommen meist Standard-Mikrocontroller zum Einsatz. Auch unter diesen sind bereits Modelle mit integrierten Sicherheitsmerkmalen verfügbar.

Zu den Bausteinen mit integrierten Sicherheitsmerkmalen zählt z.B. die beliebte STM32Familie. Sie verfügt über eine Vielzahl an Features, die Schutz bieten hinsichtlich:

■ Identitätsdiebstahl (Manipulationsschutz, Integrität, Rückverfolgbarkeit)

■ Verweigerung von Datenservice (Throttling)

■ Daten- und Code-Spionage und -Manipulation (Speicherschutz, Rechtemanagement, Debug Level, Manipulationsschutz, Integrität, sichere Firmware-Updates)

■ Physische, bzw. mechanische Attacken (Manipulationsschutz am Baustein)

Diese Merkmale sind vorrangig durch OnChip-Integration umgesetzt und gewähren die robuste Authentifizierung, Plattformintegrität sowie durchgehende Datensicherheit und damit die Absicherung der Privatsphäre des Endbenutzers sowie vollumfänglichen Daten-, IP- und Markenschutz – und erfüllen damit auch höchste Ansprüche an die Datensicherheit in Standardprodukten.

 

Hardware-basierte Funktionen

Zu den Hardware-basierten Sicherheitsfunktionen zählt die zyklische Redundanzprüfung. Sie ermittelt einen Prüfwert, der Fehler bei der Datenübertragung oder -speicherung erkennbar macht. So lässt sich deren Integrität prüfen und eine Signatur der Software während der Laufzeit berechnen.

Die Netzüberwachung ist eine besonders gesicherte Versorgungsüberwachung, sie wird ergänzt durch die «Read while Write»Funktion zur effizienten Manipulationserkennung und Protokollierung. Das Clock Security System (CSS) basiert darauf, dass sowohl die Clock und das System zu ihrer Wiederherstellung, wie auch die interne und externe Clock jeweils unabhängig voneinander funktionieren. Ebenso unabhängig voneinander überwachen der Watchdog und der Window Watchdog die Zeitfenster.

Die Unversehrtheit und Vertrauenswürdigkeit der Speicherinhalte wird durch den Error Correction Code (ECC) und den Paritätscheck sichergestellt. Sie bieten zudem einen erweiterten Schutz vor Angriffen mit dem Ziel, Fehler einzuschleusen. Ein Temperatursensor misst fortlaufend die Umgebungstemperatur des IC, um zu verhindern, dass dieser durch gezielte Erwärmung seinen spezifizierten Bereich verlässt und nachhaltig geschädigt wird.

 

Verschlüsseln – aber richtig

Verschlüsselungsverfahren schützen einen Ausgangstext vor unbefugten Zugriffen indem sie den ursprünglichen Klartext mittels Code verschlüsseln. Bei der symmetrischen Variante existiert für die Ver- und die Entschlüsselung nur ein Schlüssel, d.h. Sender und Empfänger nutzen denselben Schlüssel. Bei asymmetrischen Verfahren nutzt jeder der kommunizierenden Partner einen eigenen Schlüssel, mit dem ein Schlüsselpaar erzeugt wird: ein öffentlicher Schlüssel, mit dem Daten chiffriert werden, und ein privater Schlüssel, der diese dechiffriert. Bei einigen STM32-Serien ist zur Verschlüsselung ein echter Zufallszahlengenerator im Chip integriert. Die Verschlüsselung basiert auf dem symme trischen Advanced Encryption Standard (AES). Vorteil des symmetrischen Verfahrens: Da es nur einen Schlüssel gibt, ist das Schlüsselmanagement einfacher als bei den asymmetrischen Verfahren. Zudem erfolgt die Ver- und Entschlüsselung erheblich schneller.

Manche STM32-Modelle kommen zudem mit vollintegrierter Hash-Funktion. Dabei werden Daten zerhackt und zerstreut und die Funktion bildet eine grosse Eingabemenge auf eine kleinere Zielmenge ab. Hinzu kommt der Keyed-Hash Message Authentication Code (HMAC), der auf einer kryptografischen HashFunktion basiert.

 

Manipulationen vorbeugen

Der Manipulationsschutz wehrt physische Angriffe auf das Hardware-System ausserhalb des Mikrocontrollers ab. Die Backup Domain, die sich auf verschiedene Aufweckquellen bezieht, sorgt dafür, dass der Schutz auch im Low Po wer Modus aufrechterhalten wird. Die Real Time Clock (RTC) gibt jedem Manipulationsereignis einen Zeitstempel. Einige STM32-Serien haben zudem einen RTC-Registerschutz. Er blockiert unerlaubtes Schreiben und funktioniert unabhängig vom System-Reset. Wurde eine Manipulation erkannt, sorgt das Sicherungsregister dafür, dass die dabei geschriebenen Inhalte automatisch gelöscht werden. Zudem lassen sich Kommunikationskanäle mit einer GPIO-Konfigurationssperre schliessen. Sie blockiert ausgewählte Allzweckeingaben/ausgaben (GPIO), beim nächsten Reset kann sie aufgehoben werden.

 

Weitere «Waffen» gegen unzulässige Angriffe

Die Debug-Sperre verhindert nicht-autorisierte Zugriffe auf den Mikrocontroller über eine Debug-Schnittstelle. Das Sicherheitslevel ist je nach Anwendung bzw. Anforderung wählbar, kann danach jedoch nicht mehr heruntergestuft werden. Das Zugriffsrecht verleiht Nutzern oder Nutzergruppen die Autorität zur Ausführung bestimmter Aktionen. Hierfür teilt die integrierte Speicherschutzeinheit den Speicher in Regionen mit unterschiedlichen Berechtigungen und Zugriffsregeln.

Bei einem Datentransfer schützt die Firewall den Code- oder Datenteil des Flash-Speichers, bzw. des SRAM, vor dem Code(rest), der ausserhalb des geschützten Bereichs ausgeführt wird. Die Firewall wirkt restriktiver als die Speicherschutzeinheit, sie ist im STM32L0 und L4 integriert.

Ein Leseschutz dient der Verwaltung der Speicherzugriffskontrolle. Speicher-Dumps, bzw. Sicherungen von User-IPs, sind dabei unter Umständen nicht zulässig. Mittels Schreibschutz lässt sich jeder Sektor vor unerwünschten Schreiboperationen absichern. Ein proprietärer Codeschutz ermöglicht die Konfiguration jedes Speicherbereichs als «execute only», d.h. hier darf Code nur ausgeführt und nicht geschrieben werden.

 

IPs und vertrauliche Daten sicher löschen

Mit Hilfe der Funktionen Mass Erase oder Secure Erase lassen sich IPs und vertrauliche Daten sicher löschen, der Vorgang setzt den Speicher vollständig auf Werkseinstellungen zurück. Für die Rückverfolgbarkeit eines Endprodukts verfügen viele STM32-Serien über eine spezifische 96-Bit-Unique-ID. Sie kann auch für die Diversifizierung von Sicherheitsschlüsseln verwendet werden. Viele Serien bieten zudem Funktionen für ein sicheres Firmware-Update. Die in Hardware realisierten Sicherheitsfunktionen lassen sich durch Software-basierte Massnahmen noch erweitern.

 

Entwicklungsprozesse nach Sicherheitsnormen

Infineon bietet mit seinen XMC-1xxx- sowie XMC-4xxx-Serien ebenfalls weitgehenden integrierten Security-Datenschutz an. Im Rahmen besonderer Ansprüche für symmetrische oder asymmetrische Verschlüsselung verweist der Hersteller auf das Crypto-Software-Package. Zudem arbeiten die Mikrocontroller-Hersteller mit Entwicklungsprozessen, die nach entsprechenden Sicherheitsnormen zertifiziert sind. Mit einer abgesicherten Fertigungskette tragen sie zudem Sorge für eine sichere End-to-End-Lösung.

Die Sicherheit eines Endprodukts in Bezug auf Manipulation definiert sich auf Grundlage der realisierten Software-Lösungen und der elektronischen Hardware-Komponenten. Mikrocontroller und Speicherkomponenten, gegebenenfalls in Kombination mit Sensoren und applikationsspezifischen ICs, spielen für IoT-Anwendungen und Industrie 4.0 gleichermassen eine zentrale Rolle.

 

Whitepaper mit sicherheitsrelevanten integrierten Merkmalen

Im Whitepaper «Security Aspects» hat Rutronik, der weltweit elftgrösste Distributor mit über 1 Mrd. Euro Umsatz, sicherheits- relevante integrierte Merkmale für Mikrocontroller-Familien zusammengestellt. Eine eigene Einschätzung von Sicherheitsrisiken für das Endprodukt bzw. dessen Bestandteile vorausgesetzt, lässt sich für Entwickler damit auf einen Blick bestimmen, welche Mikrocontroller für die Einhaltung der DSGVO-Bestimmungen im Rahmen eines Board-Designs in Frage kommen.

 

Whitepaper «Security Aspects»: 10_19.52.pdf

 

Infoservice

Rutronik Elektronische Bauelemente AG

Brunnenstrasse 1, 8604 Volketswil

Tel. 044 947 37 37, Fax 044 947 37 47

rutronik_ch@rutronik.com, www.rutronik.com