Bild 1: Das Internet of Things und andere vernetzte Anwendungen erfordern eine sichere Kommunikation, sichere Daten und einen sicheren IP-Schutz sowie eine intakte Systemintegrität.

Bild 1: Das Internet of Things und andere vernetzte Anwendungen erfordern eine sichere Kommunikation, sichere Daten und einen sicheren IP-Schutz sowie eine intakte Systemintegrität.Infineon

Das Internet der Dinge braucht ein Höchstmaß an Sicherheit. Typische Anwendungsfälle sind die Authentifizierung von Komponenten hinsichtlich ihrer Identität, die Überwachung und Sicherung der Systemintegrität sowie der Schutz von Daten und der Kommunikation. Um Vertrauen in neue Dienstleistungen und Technologien aufzubauen, ist auch der IP-Schutz von entscheidender Bedeutung. Um diese Ziele zu erreichen, braucht man integrierte Systemlösungen, um die Infrastruktur und Komponenten vor Angriffen, Betrug und Sabotage zu schützen. Diese Lösung beginnt bereits bei der Hardware: Hier gibt es optimierte Sicherheitserweiterungen, die sich in vielen Bereichen längst durchgesetzt haben, etwa im Automotive-Markt oder bei Smart-Card-Prozessoren mit umfangreichen Sicherheitsmaßnahmen.

Die Schwächen der Software

Bisher nutzte man zur Authentifizierung von Geräten meist rein softwarebasierte Lösungen. Leider bringt Software inhärente Schwächen mit sich. Denn Software besteht aus geschriebenem Code, welcher gelesen, analysiert und kopiert werden kann. Ein Angreifer kann den Code dann nach Gutdünken verändern, zum Beispiel um Zugang zu geheimen Informationen zu bekommen.

Eckdaten

Wenn das IoT jedes Ding vernetzt und in die Cloud hebt, haben Angreifer scheinbar freie Bahn. Um das zu verhindern, sind starke Kryptografie und sichere Konzepte gefragt. Spezielle Hardware-Lösungen helfen, Schlüssel sicher zu speichern, Änderungen am Programmcode zu verhindern und das Energiebudget einzuhalten.

Ein weiterer kritischer Aspekt softwarebasierter Lösungen ist das Speichern geheimer Schlüssel durch alle relevanten Prozess- und Produktionsschritte. In softwarebasierten Schutzsystemen können Angreifer auf sehr einfache Weise geheime Schlüssel aus der Software ermitteln: Schlüssel verhalten sich normalerweise wie Zufallszahlen – ganz im Gegensatz zum Programmcode. Sogenannte „Entropy Analyzer“ sind in der Lage, Software zu durchsuchen und Teile zu erkennen, die ein hohes Maß an Zufälligkeit aufweisen – diese Teile enthalten üblicherweise die Schlüssel. Ein solcher Abtastvorgang dauert nur einige Sekunden, und die gefundenen Schlüssel könnten direkt verwendet werden, um massenhaft gefälschte Produkte herzustellen. Reine Softwarelösungen bieten nur dann Schutz, wenn ein Angreifer auf keine der verwendeten Komponenten physisch zugreifen kann. Folglich können rein softwarebasierte Lösungen allein nicht als wirksame Alternative für die Produktauthentifizierung, Systemintegrität und den IP-Schutz gelten.

Software kann jedoch durch Hardware geschützt werden: sichere Hardware schützt das Verarbeiten und Speichern von Code, und zwar durch Verschlüsselung, Fehler- und Manipulationserkennung sowie gesichertes Speichern von Code und Daten. Durch Kombination mit sicherer Hardware wird Software vertrauenswürdig: Das ist durch umfassende Erfahrungen aus dem Trusted Computing und von „Secure Elements“ in Mobiltelefonen gut dokumentiert.

Hardwarebasierte Lösungen

In der Mehrzahl aller installierten Embedded-Systeme findet man einen Standard-Mikrocontroller, in dem üblicherweise die Sicherheitsfunktionalität mithilfe softwarebasierter Verschlüsselungsmechanismen verwirklicht ist. Was meist fehlt, ist ein sicherer Vertrauensanker (Hardware Root of Trust, HRoT) mit zugehöriger Verschlüsselungsfunktion. Die HRoT-Implementierung kann entweder über einen Mikrocontroller erfolgen, der über integrierte Sicherheitsfunktionen verfügt oder über einen dedizierten Sicherheitscontroller.

Bild 2: Optiga-TPMs (Trusted Platform Modules) sind spezielle Mikrocontroller, die Computersysteme vor unbefugtem Zugriff schützen.

Bild 2: Optiga-TPMs (Trusted Platform Modules) sind spezielle Mikrocontroller, die Computersysteme vor unbefugtem Zugriff schützen.Infineon

Die Verwendung einer eigenständigen Sicherheitskomponente (Sicherheitsprozessor oder ‑coprozessor), der als HRoT fungiert, hat sich seit Jahren in anderen Bereichen bewährt, etwa bei PCs, Servern, Chipkarten und Ausweisdokumenten. Dieses Konzept empfiehlt sich auch für industrielle Anwendungen. Beispielsweise kann ein TPM (Trusted Platform Module, Bild 2) als HRoT dienen, um einen industrielle Controller mit umfassenden Sicherheitsfunktionen auszustatten.

Zahlreiche Anwendungsfälle und Beispiele zeigen, wie hardwarebasierte Sicherheitslösungen in Bezug auf die Integrität und Zuverlässigkeit vernetzter Geräte einen Mehrwert bieten. So ist das TPM von Infineon ein zentraler Bestandteil der Sicherheitsarchitektur von Google Chromebooks. Es eignet sich aber auch für sicherheitsrelevante Anwendungen wie eingebettete Systeme, Smartphones, Kommunikationsgeräte, industrielle Automation und den Automobilsektor.

Bild 3: Vernetzte Autos kommunizieren in verschiedene Richtungen und auf verschieden Ebenen. Das eröffnet vielfältige Angriffsmöglichkeiten. Daher sind als Gegenmaßnahmen spezifische, effektive und auf Standards basierende Security-Lösungen gefragt.

Bild 3: Vernetzte Autos kommunizieren in verschiedene Richtungen und auf verschieden Ebenen. Das eröffnet vielfältige Angriffsmöglichkeiten. Daher sind als Gegenmaßnahmen spezifische, effektive und auf Standards basierende Security-Lösungen gefragt.Infineon

Das vernetzte Fahrzeug

Fahrzeuge werden zunehmend mit ihrer Umgebung vernetzt (Bild 3) – dadurch ergeben sich zahlreiche Verbesserungsmöglichkeiten für den Endverbraucher, von Infotainment bis hin zu Fahrerassistenzsystemen, die Unfälle vermeiden. Künftig wird die Car-to-Car- (C2C) und Car-to-Infrastructure-Kommunikation (C2I) die Sicherheit und Effizienz im Straßenverkehr verbessern. Dabei senden die Kfz allerdings sensible Informationen wie Position und Geschwindigkeit. Die Integrität und Sicherheit dieser Daten muss gewährleistet werden.

Das Auto ist heute schon ein Computernetzwerk. Der größte Nutzen aus dieser zunehmenden Vernetzung ergibt sich zunächst für die Verbraucher. Diese profitieren von einer erhöhten Verkehrssicherheit und gesteigertem Komfort. In Bezug auf Sicherheit heißt das zum Beispiel, dass ein Auto seinen Fahrer frühzeitig vor Unfällen oder Stau an unübersichtlichen Stellen warnt. Zu den neuen Komfortfunktionen gehört, dass die Fahrzeuginsassen ein großes Angebot an Internet-, Musik- oder Nachrichtendiensten nutzen können. Daraus ergeben sich wiederum wesentliche Potenziale für Unternehmen in Form neuer Geschäftsmodellen. Auf die OEMs hat dies einen großen Einfluss. So können sie die Software und Firmware der Steuerungselektronik updaten, ohne das Auto in die Werkstatt zu rufen.

Schutz vor dem Netz

Gerade in diesem Kontext spielt die Informationssicherheit eine tragende Rolle. Sie spiegelt sich in drei grundlegenden Aspekten wider. Zum einen sollten infolge der Vernetzung alle sicherheitskritischen Funktionen des Autos vor Manipulationen von außen gesichert sein. Dazu gehören zum Beispiel ABS und Airbag. Zum zweiten – wenn der Fahrer aufgrund der zusätzlichen Vernetzung Zugriff auf Mehrwertfunktionen wie Bezahlvorgänge hat – muss sichergestellt sein, dass diese Funktionen gegenüber Missbrauch geschützt sind. Zum dritten gilt es die Privatsphäre zu schützen. Das heißt, dass der Fahrer sicher sein muss, dass seine individuellen Informationen, wie zum Beispiel Positionsdaten, geschützt sind.

Grundsätzlich steigt durch die zunehmende Vernetzung von Automobilen das Risiko von Angriffen aus der Ferne, die ohne einen physischen Kontakt zum Auto möglich sind. Mithilfe von TPMs kann man jedoch die Kommunikation nach außen absichern. Ein TPM-Modul kann zum Beispiel in die Kommunikations-Steuereinheit integriert werden, die oftmals mit dem Infotainment-System verbunden ist. Durch eine gesicherte Verbindung zu den Servern des Herstellers und Überprüfung der Systemintegrität erhöht das TPM das Vertrauen in die kommunizierenden Einheiten. So kann das TPM beispielsweise zum Absichern von Softwareaktualisierungen unterwegs verwendet werden. Da die Geheimhaltung der Schlüssel dabei von zentraler Bedeutung ist, schützt das TPM sie mithilfe eines sicherheitszertifizierten Schlüsselspeichers.

Die zuverlässige Authentisierung ist ein wesentlicher Aspekt automobiler Sicherheitssysteme. So wird sie zum Beispiel als Komponentenschutz zwischen Steuergeräten eingesetzt, um den vom Hersteller unerwünschten Austausch von Komponenten zu erkennen.

Bild 4: Aurix-Mikrocontroller bieten Funktionsblöcke wie Security Hardware Extension (SHE) oder das Hardware Security Module (HSM) zur geschützten Kommunikation mit anderen MCUs. Weiterhin kann der Mikrocontroller sicher booten.

Bild 4: Aurix-Mikrocontroller bieten Funktionsblöcke wie Security Hardware Extension (SHE) oder das Hardware Security Module (HSM) zur geschützten Kommunikation mit anderen MCUs. Weiterhin kann der Mikrocontroller sicher booten.Infineon

Sicherheitscontroller

Für die Implementierung der notwendigen Sicherheitsfunktionen in vernetzen Applikationen stehen verschiedene moderne Halbleiter-Lösungen zur Verfügung: leistungsfähige Mikrocontroller mit speziellen Security-Modulen, dedizierte Sicherheitscontroller und TPM-Sicherheitselemente. So bieten Infineons Aurix-Mikrocontroller (Bild 4) spezielle Funktionsblöcke wie SHE (Security Hardware Extension) oder HSM (Hardware Security Modul). Das HSM zum Beispiel übernimmt signiert Nachrichten oder verschlüsselt die Kommunikation mit anderen Mikrocontrollern. Weiterhin kann das HSM den Bootvorgang des Mikrocontrollers absichern. Neben einer leistungsfähigen CPU mit einem speziell zugangsgeschützten Speicher zum Ablegen der kryptografischen Schlüssel und der eindeutigen Teilnehmerkennungen bieten die Aurix-CPUs effiziente Verschlüsselungsverfahren wie AES-128 und eine spezifische Hardware, die Zufallszahlen erzeugt.

Diskrete Hardware-Lösungen wie Sicherheitscontroller mit TPM-Funktionalität aus der Optiga-Familie bringen die Expertise aus dem Chipkartenbereich in das Automobil. Mit ihr lassen sich kritische Daten, Komponenten und IP schützen. Skalierbare Produkte ermöglichen dem Entwickler, zwischen Sicherheits-Level und Kosten abzuwägen. Die Risiken sinken durch den Einsatz von standardisierten Funktionsblöcken und Komponenten gegenüber proprietären Lösungen.

Safety und Security

Die Implementierung neuer vernetzter Technologien wie IoT wird nur dann erfolgreich sein, wenn leistungsfähige Sicherheits- und Schutztechnologien die Infrastruktur und Komponenten schützen. Es gilt dabei, Manipulationen, Angriffe und Fehlfunktionen abzuwehren. Sichere Hardware ist eine wichtige Voraussetzung, da ein Maximum an Sicherheit nur mit sicherer Hardware und nicht alleine mit softwarebasierten Konzepten erreichbar ist. Moderne Halbleiter spielen eine entscheidende Rolle, um die Funktionssicherheit (Safety) zu erhöhen. Potenzielle oder tatsächliche Ausfälle von wichtigen Sicherheitskomponenten müssen bemerkt und autonom behoben werden.

Gleichzeitig kommt der Informationssicherheit (Security) eine immer größere Rolle zu. Die zunehmende Vernetzung geht einher mit einem erhöhten Risiko von Cyberangriffen. Aus diesem Grund müssen Entwickler die Datenintegrität aller sicherheitskritischen Funktionen schützen. Dafür stehen schon heute leistungsfähige Mikrocontroller und diskrete Sicherheits-Bauelemente zur Verfügung.