Vernetzte Devices mit hochwertiger Elektronik finden sich heute in allen Lebensbereichen.  Zum Einsatz kommen darin immer öfter weitgehend standardisierte Systeme und Protokolle, da offene Architekturen aus mehreren Gründen die Kosten senken: Die Standardisierung sichert eine Wiederverwertbarkeit und Langzeitverfügbarkeit, Plattformen werden von mehreren Herstellern zu wettbewerbsfähigen Preisen angeboten, das Know-how ist weitverbreitet und einzelne Building Blocks können von Drittanbietern zugekauft werden.

Doch die Standardisierung und Vernetzung erhöht auch das Risiko des unerlaubten Zugriffs, IP-Diebstahls und von Fälschungen. OEMs müssen demnach entsprechende Maßnahmen ergreifen: Die Sicherheit hat deshalb bei Produktdesign und -entwicklung höchste Priorität eingenommen. Da Sicherheitslücken an vielen Stellen auftreten können, sollten geeignete Maßnahmen übergreifend in allen relevanten Hardware-, Software-, Netzwerk- und Applikationsschichten implementiert werden. Laut Studien von Hewlett Packard ist eine der wichtigsten Aufgaben dabei die Implementierung einer eindeutigen Authentifizierung von IoT-Devices.

Einfache Chip-Level-Authentifizierung

Eine eindeutige Identifizierung stellt sicher, dass sich nur verifizierte Komponenten in ein System oder Netzwerk integrieren lassen. Sichere Authentifizierungsprozesse überprüfen die Identität eines Devices, Systems oder Anwenders. Gängige Methoden wie Kennwörter, Benutzernamen oder biometrische Erkennung stellen im Büroalltag sicher, dass nur vertrauenswürdige Verbindungen mit den Systemen hergestellt werden können und ermöglichen ausschließlich den jeweils zulässigen Zugriff. Sind jedoch rein elektronische Komponenten miteinander verbunden, bedarf es zusätzlicher Methoden, die auch ohne menschliche Interaktion funktionieren. Häufig zum Einsatz kommen hier verifizierte Zertifikate oder einmalig genutzte Session Keys mit AES-Verschlüsselung. Dies ermöglicht kopierte und gefälschte Produkte leicht zu identifizieren und ihr Zugriff auf Netzwerke und Services zu verweigern. Besonders wichtig ist dies bei Automotive-, Transportation- und Industrie-Applikationen, bei denen die Sicherheit von Mensch und Umwelt gefährdet ist.

Authentifizierung

Prozess bei der Implementierung der Produktauthentifizierung des OEMs. EBV Elektronik

Eine sichere Authentifizierung ist sowohl hardware- als auch softwarebasiert implementierbar. Hardwarebasierte Methoden sind in der Regel jedoch robuster und schwerer auszuhebeln. Reverse Engineering ist zudem nicht möglich, da der private Schlüssel des Geräts in einer sicheren Umgebung erzeugt und in einer speziellen Crypto-Hardware gespeichert wird. Ein nachträgliches Auslesen des geheimen Schlüssels ist dann nicht mehr möglich. Darüber hinaus erschweren es Zufallszahlengeneratoren für die Session Keys und ein zweistufiger Authentifizierungsprozess Hackern, in die entsprechend gesicherten Systeme einzudringen. Mit Sicherheitschips wie die der Optiga-Trust-Produktfamilie von Infineon lassen sich individuelle Authentifizierungsfunktionen für jedes einzelne OEM-Produkt implementieren. Die ermöglicht Herstellern eindeutige Seriennummern in jeden einzelnen Chip zu integrieren. Mit sicherem Speicher ausgestattet, bieten sie Anwendern zudem die Möglichkeit, ihre spezifischen Informationen wie Passwörter, geheime Sicherheitsabfragen oder auch Nutzungszähler sicher abzulegen.

Seite 1 von 212