eckdaten

Cyber Security muss für Entwickler von Embedded-Systemen ganz oben auf der Prioritätenliste stehen. Moderne SoC-FPGAs bilden den Root-of-Trust-Eckpfeiler für mehrschichtige Lösungen, die wichtige Informationen und Technologie schützen. Eine risikogerechte Lösung zu entwickeln verlangt die richtige Kombination der passenden Technologien und die Fähigkeit, Security-Lösungen zu skalieren, damit sie auch künftigen Bedrohungen widerstehen.

Einen wirksameren Ansatz als die reine Softwaresicherheit repräsentiert eine mehrschichtige Technologie auf Basis einer neuen System-on-Chip-FPGA-Generation (SoC-FPGAs). Sie kann als vertrauenswürdige Hardware auf IC-Ebene dienen. Über diesem soliden Fundament sollte sich eine skalierbare Lösung mit risikogerechten zusätzlichen Elementen wie beispielsweise Sicherheit für Daten in Bewegung (Data-in-Motion), Daten im Gebrauch (Data-in-Use) und gespeicherte Daten (Data-at-Rest) sowie Kryptografie und Softwareschutz befinden.

Die moderne Netzwerk-Infrastruktur ist durch Angriffe so verletzbar wie nie zuvor. Da die Zahl der vernetzten IoT-Geräte exponentiell wächst, steigen auch die Sicherheitsrisiken für Hardware und Embedded-Systeme. Netzwerk-Infrastruktur und Informationssysteme gilt es, mit dem richtigen Maß an Sicherheit und proaktiven Methoden zu schützen, die sich aus Anzahl, Häufigkeit und verschiedenen Arten der Bedrohungen ergeben.

Ein mehrschichtiges Konzept umsetzen

Ausreichende Datensicherheit muss skalierbar sein und mit einer Hardware-Root-of-Trust auf IC-Ebene beginnen. Weitere Komponententechnologien und Support-Elemente sind ebenfalls von großer Bedeutung, um Hardware zu schützen, eine höhere Design-Sicherheit zu erreichen und für Datensicherheit zu sorgen.

Eine mehrschichtige Technologie bietet wirksamen Schutz vor Cyber-Bedrohungen.

Eine mehrschichtige Technologie bietet wirksamen Schutz vor Cyber-Bedrohungen. Microsemi

So werden ein geheimer PUF-Schlüssel (Physically Unclonable Function) und weiterentwickelte Krypto-Beschleuniger verwendet, um DPA-Angriffe (Differential Power Analysis) zu verhindern. Sicherer Bitstrom, Erkennung von und Reaktion auf Manipulationsversuche (Tamper Detection and Response) sowie Mechanismen, die Kopierversuche, Cloning oder Reverse Engineering verhindern, gehören zu den Technologien und Maßnahmen zur Abwehr von Manipulationsversuchen (Anti-tamper). Die Entwicklung von vertrauenswürdigen Systemen (Trusted Systems) kann mithilfe lizenzierter und zertifizierter DPA-Schutzmaßnahmen, NIST-zertifizierter Krypto-Beschleuniger und einer sicheren Lieferkette erfolgen.

FPGAs bieten systembezogene Root-of-Trust

Eine neue SoC-FPGA-Generation bietet zahlreiche Leistungsmerkmale, die unabdingbar sind, um die System-Root-of-Trust zum Schutz wichtiger Daten vor Angreifern zu etablieren. So bieten heutige FPGAs einen lizenzierten, patentierten und zertifizierten DPA-Schutz. Damit stellen sie sicher, dass die IP (Intellectual Property) eines Designs vor Kopierversuchen und Reverse Engineering geschützt ist. Weiterhin sorgt der DPA-Schutz für die Sicherheit der Lieferkette, indem er die Authentizität eines FPGA überprüft. Auch bieten diese SoC-FPGAs eine Authentifizierung gegenüber den durch das Bausteinzertifikat zertifizierten Parametern sowie dadurch, dass sie den einzigartigen geheimen Bausteinschlüssel kennen. Diese Technik ist die derzeit wirkungsvollste Vorgehensweise, um sicherzustellen, dass der programmierte Baustein nicht über Fälschungen in der Lieferkette angreifbar ist.

Außerdem wehren diese FPGAs Cyber-Angriffe ab, indem sie Reverse Engineering verhindern. Ein FPGA-Design lässt sich durch Verschlüsselung und den Schutz von Konfigurationsbitströmen schützen. Bei einem Manipulationsversuch müssen die Bausteine dies als nichtautorisierten Zugangsversuch erkennen und alle Werte auf null zurücksetzen. Dies verringert die Chance eines erfolgreichen Angriffs beachtlich.

Für den Schutz von Daten im Gebrauch (Data-in-Use) verleihen lizenzierte DPA-Maßnahmen FPGAs eine stärkere Abwehrkraft gegenüber gefährlichen DPA-Angriffen, die den Schlüssel herausfinden möchten (Key Extraction). Ein noch besserer Schutz lässt sich mit speziellen Security-Lock-Bit-Funktionen erreichen. Mit diesen können FPGAs Security-Hürden definieren, damit bestimmte Systemfunktionen nur mit einer Autorisierung zu nutzen sind.

Weitere zur Verfügung stehende FPGA-Funktionen bieten eine systembezogene Root-of-Trust und umfassen verschlüsselte Bitströme, mehrere Storage-Elemente, Secured-Flash-Speicher und die Einbeziehung einer Physically Unclonable Function.

Zusätzliche Security-Ebenen

Die  SoC-FPGAs sind das Hardware-Root-of-Trust eines Designs. Der nächste Schritt beinhaltet das, was das US-Verteidigungsministerium als Defense-in-Depth-Konzept bezeichnet, dies bedeutet, ein System durchgängig um mehrere Security-Ebenen zu erweitern. Die zugehörige Hardwarelösung verfügt über mehrere IA-Ebenen und Kryptografie-Unterstützung, um Daten bei der Speicherung (Data-at-Rest), Daten in Bewegung (Data-in-Motion) und Daten im Gebrauch (Data-in-Use) in Softwareapplikationen, FPGAs und SoC-Designs zu schützen.

Für Data-at-Rest ist der Speicher ein wichtiger Bereich. Das beste Konzept für anspruchsvolle Embedded-Computing-Applikationen basiert auf hochzuverlässigen Secure-SSDs. Hochsichere SSDs müssen sensible Daten vor Bedrohungen schützen und zugleich die Verletzbarkeiten von Speichermedien reduzieren. Deshalb sind widerstandsfähige SSDs mit hardwarebasierender Verschlüsselung und Schadensvermeidung (Loss Prevention) Pflicht für eine optimale Informationssicherheit.

Für die Daten in Bewegung gibt es neue Möglichkeiten in Verbindung mit Ethernet, da dieses auf Layer 2 (L2) mit einem eigenen Verschlüsselungsprotokoll arbeitet, wie im IEEE-802.1AE-MACsec-Standard definiert. Es besteht eine direkte Beziehung zwischen der Security-Stärke einer Lösung und dem Layer, auf dem die Security implementiert ist. Wegen dieser Beziehung verlangt Ethernet Connectivity-L2-Security-Verschlüsselung. Heute gibt es Security-Lösungen, die eine Flow-basierende Ende-zu-Ende-IEEE 802.1AE-MACsec-Security-Verschlüsselung über ein beliebiges Netzwerk ermöglichen, darunter auch Multi-Operator- und Cloud-basierende Netzwerke. Diese Security ist unabhängig davon, ob das Netzwerk Security-Protokolle kennt. Physical-Layer-Lösungen (PHYs) bieten 128-/256-Bit-AES-Verschlüsselung, um ständig veränderten Bedrohungen zu entgegnen.

Ganz gleich, ob es sich um Data-at-Rest, Data-in-Motion oder Data-in-Use handelt, sollten diese mit einer mehrschichtigen Kryptografie geschützt werden. Ein Beispiel ist der Einsatz von Softwarekryptografie, um die Gefahr durch eine Sicherheitslücke abzuschwächen, die entstehen kann, falls der Krypto-Schlüssel aus statischem oder Runtime Memory extrahiert wird. Innovative softwarebasierende Technologien stellen eine gute Lösung zum Verbergen des Schlüssels zur Verfügung, die Passwörter und Krypto-Schlüssel mithilfe entsprechender Algorithmen und Plattform-Unterstützung schützt.

Bei einer kritischen Kommunikationsinfrastruktur ist das synchrone Timing ein besonders wichtiges Systemelement. Viele Organisationen vertrauen öffentlich verfügbaren Zeit-Servern, um UTC-Daten (Coordinated Universal Time) bereitzustellen. Um diese UTC-Quellen zu liefern und eine umfassende und sichere Timing-Infrastruktur aufrechtzuerhalten, müssen widerstandsfähige Ende-zu-Ende-Timing-Lösungen verfügbar sein, die genaue Zeitsignale erzeugen, verteilen und anwenden.

Diese Elemente zusammen zu nutzen, verlangt oft spezielles Know-how. Unabhängige Labors, gefördert von Komponentenlieferanten, bieten Entwicklern eine Ressource für Embedded-System-Security. In diesen Zentren arbeiten Security- und System-Analysten, Kryptologen sowie Hard- und Software-Ingenieure. Sie stellen Unternehmen wertvolle Cross-vertikal-Erfahrung zur Verfügung. Gemeinsam mit den Unternehmen entwickeln sie Strategien, schätzen Risiken ab, evaluieren Black-Box-Designs und führen Security Engineering durch.