Die wachsende Komplexität heutiger Netzwerke, Infrastrukturen und Architekturen bringt das Entstehen immer zahlreicherer und vielfältigerer Verbindungen mit sich, die Ziel von Cyberattacken sein können. Da die Bedrohungen ständig raffinierter werden, die Fähigkeiten zum Erkennen solcher Bedrohungen aber unzureichend sind, ist es schwierig, hinsichtlich der wachsenden Zahl der Stellschrauben, Anforderungen und Bedrohungen im Bereich der Informationssicherheit auf dem Laufenden zu bleiben.
Das Thema Sicherheit ist für Cybersecurity-Unternehmen ohne Zweifel von großer Relevanz, und es ist unerlässlich, Vorsichtsmaßnahmen zu treffen, damit die Hardware vor Hackerangriffen und anderen unbefugten Zugriffen geschützt ist und der Diebstahl oder der Missbrauch von Daten verhindert wird.
Sicherheitsmerkmale für den Datenschutz
Server in Rechenzentren, vernetzte Fahrzeuge, Medizingeräte, kommerzielle Gaming-Systeme und industrielle Rechner wie etwa Fabriksteuerungen, aber auch Überwachungssysteme und Technik für den Einzelhandel sind nur einige Beispiele für Systeme, die für das Funktionieren der heutigen Lebens- und Arbeitswelt unerlässlich sind. Die in den Speichern der Systeme hinterlegten Daten enthalten Informationen über Prozessabläufe, Nutzer, Organisationen und Kunden und können beträchtlichen Schaden anrichten, sollten sie in die falschen Hände gelangen. Hinter den Versuchen, Zugriff auf diese Daten zu bekommen, könnten unterschiedliche Motive stecken. Es kann beispielsweise um das Stehlen finanzieller Informationen wie etwa Konto- und Kreditkartennummern gehen, um das Ausspähen vertraulicher Firmendaten, um Einblicke in persönliche Informationen wie etwa medizinische Akten, um das Entwenden von geistigem Eigentum oder um das Sabotieren von Anlagen oder betrieblichen Abläufen.
Das Fernhalten von Hackern und der Schutz wertvoller Datenbestände ist eine in ständigem Wandel befindliche Herausforderung. Bedrohungen aus dem Cyberspace werden nicht nur immer ausgefeilter, sondern lassen sich auch schwierig vorhersagen und erkennen. Die heutige, allumfassende und ständig aktive Vernetzung sowie die Mobilität kommender Anwendungen wie etwa vernetzter Fahrzeuge haben zur Folge, dass System- und Benutzerdaten, die auf Massenspeichern wie etwa Festplatten oder SSDs gespeichert sind, höchst anfällig gegenüber Angriffen sind.
Warum SSDs nutzen?
Solid-State Disks (SSDs) stellen energieeffiziente, kompakte und leistungsfähige Massenspeicher dar, die robust sind und sich für eine Vielzahl von Computeranwendungen im Industrie-, Medizin- und Automotive-Bereich eignen. Das Verschlüsseln des kompletten Laufwerks durch Software im Betriebssystem oder per Hardware im Laufwerk selbst ist unerlässlich, um die gespeicherten Daten angemessen zu schützen. Die hardwaremäßige Verschlüsselung bedeutet keine Zusatzbelastung des Systemprozessors. Zusätzliche Schutzmechanismen sind die digitale Signatur, das Erkennen von Manipulationsversuchen und die Löschung aller Daten im Fall einer gravierenden physischen Attacke.
ISO/SAE 21434 bei Cybersecurity-Entwicklungen
Es bedarf vielfältiger Schutzmaßnahmen, um den unbefugten Zugriff auf Daten zu unterbinden und damit Schutz vor Diebstahl und Missbrauch zu bieten. Damit sichergestellt ist, dass diese Maßnahmen zweckdienlich sind und korrekt umgesetzt werden, erarbeiten die Industrie und die zuständigen Regulierungsbehörden einen Ordnungsrahmen, der das Thema Cybersecurity zu einem zentralen Element der Entwicklung neuer Produkte macht. Ein Beispiel ist die in der Automobilindustrie angewandte Norm ISO/SAE 21434:2021 (Road vehicles – Cybersecurity Engineering), die in engem Zusammenhang mit dem Regelwerk UN155 der UN Economic Commission for Europe (UNECE) steht und vorsieht, dass Produktentwickler ein akkreditiertes Cybersecurity-Managementsystem einrichten.
Der Geltungsbereich der Norm ISO/SAE 21434 erstreckt sich über den gesamten Lebenszyklus eines Produkts, vom Design bis zur Ausmusterung, und schließt Vorkehrungen zum Analysieren von Sicherheitslücken ebenso ein wie die Schaffung von Schutzmaßnahmen, um ein Maximum an Cybersecurity zu gewährleisten. Zu den geforderten Maßnahmen gehören die Risikobewertung, das Identifizieren und Behandeln von Cybersecurity-Schwachstellen und das Testen von Applikationen, Hard- und Softwarekomponenten mit dem Ziel, die bestehenden Risiken einzudämmen. Man geht davon aus, dass Fahrzeugelektronik-Systeme diese Norm ungefähr ab den Jahren 2024 bis 2026 erfüllen müssen. Silicon Motion arbeitet gemeinsam mit SGS daran, dass sämtliche Prozesse der Norm ISO 21434 entsprechen und vor dem vierten Quartal 2023 von unabhängiger Stelle zertifiziert werden.
Verschlüsselung als erste Verteidigungslinie
SSDs wandeln sich zunehmend zur ersten Wahl bei den Massenspeichern. Da sie keine beweglichen Teile enthalten, zeichnen sie sich durch Vorteile wie Geräuschlosigkeit, hohe Zuverlässigkeit, Robustheit und geringen Stromverbrauch aus. Die kurzen Lese- und Schreibzugriffszeiten machen die Systeme außerdem schnell und leistungsfähig. In aller Regel werden die auf SSDs gespeicherten Anwenderdaten verschlüsselt, um den Schutz der Daten zu gewährleisten, wenn Unbefugte physischen Zugang zum System erlangen und die SSD gestohlen oder gehackt wird. Üblicherweise erfolgt die Verschlüsselung des kompletten Laufwerks mithilfe eines im Betriebssystem enthaltenen Softwaremoduls. Die Daten werden also in verschlüsselter Form aus dem Laufwerk gelesen und über die PCIe/SATA-Schnittstelle übertragen und erst im Computer entschlüsselt.
Im Unterschied dazu enthält ein so genanntes Self-Encrypted Drive (SED) spezielle Hardware für die Ver- und Entschlüsselung (Bild 1). Der Laufwerkscontroller des Betriebssystems steuert Prozesse wie die Authentifizierung des Laufwerks vor dem Booten, das Schlüsselmanagement und die Interaktion mit geschützten Komponenten wie etwa einem Trusted Platform Module (TPM) zum Einholen der nötigen Legitimationen, um die Entschlüsselung des Laufwerks beim Hochfahren zu autorisieren. Die Abwicklung dieser Interaktionen kann mit AT-Befehlen erfolgen, geschieht häufiger aber mit Anweisungen, die im Opal-Standard der Trusted Computing Group (TCG) definiert sind. Microsoft Bitlocker eignet sich nicht nur für die softwarebasierte Verschlüsselung, sondern kann auch hardwaremäßig verschlüsselte SEDs mithilfe von Opal managen, und zwar mit zusätzlichen Protokollen und Schnittstellen-Spezifikationen. Daneben gibt es auch proprietäre Ansätze für die Steuerung von SEDs.
Anders als bei der softwarebasierten Technik erfolgt die Ver- und Entschlüsselung im Fall eines SED sofort und ohne Inanspruchnahme der Haupt-CPU des Systems. Die aus dem Laufwerk ausgelesenen Daten werden zudem direkt vor Ort entschlüsselt und somit unchiffriert über das PCIe/SATA-Interface an den Computer übertragen. Bei mobilen und portablen Systemen kann die höhere Effizienz des hardwarebasierten Konzepts dazu beitragen, die Energieeffizienz zu steigern und die Batterielebensdauer zu verlängern.
Die SSDs der FerriSSD-Reihe implementieren die hardwaremäßige Verschlüsselung gemäß dem neuesten TCG-Standard Opal 2.0. Die Einhaltung dieser Norm hilft sicherzustellen, dass die Laufwerke bestmöglich gegen unbefugte Zugriffe auf die gespeicherten Daten geschützt sind. Die Verschlüsselung des kompletten Laufwerks erfolgt mit dem als Industriestandard etablierten 256-Bit-Kryptografiealgorithmus AES-256, der wegen seiner ausgezeichneten Beständigkeit gegen Brute-Force-Attacken auch von staatlichen Stellen, Finanzinstitutionen und dem Militär genutzt wird.
Da Verschlüsselung allein jedoch noch keinen umfassenden Schutz vor allen denkbaren Attacken bieten kann, bringen FerriSSDs eine Reihe zusätzlicher Attribute mit, die die üblicherweise gegen SEDs geführten Angriffe blockieren.
Firmwareschutz durch digitale Signatur
Zu den weiteren gängigen Angriffstypen zählen Versuche, durch das Laden von Schad-Firmware die Kontrolle über ein SSD zu erlangen. Hierdurch kann das Laufwerk beispielsweise veranlasst werden, die gespeicherten Inhalte zu entschlüsseln und sensible Daten offenzulegen oder Ransomware zu aktivieren. Zur Abwehr von Attacken dieser Art implementieren FerriSSDs einen authentifizierten Firmwareschutz, der beim Hochfahren des Systems nach der Vorlage einer sicheren digitalen Signatur verlangt. Diese Signatur wiederum wird mithilfe einer eFuse-Struktur (Bild 2) implementiert, die unveränderbar ist und bei der Produktion permanent in das Laufwerk einprogrammiert wird. Die von außen nicht zugängliche eFuse-Struktur enthält eindeutige Passwörter, die verhindern, dass nicht autorisierte Firmware den zum Starten des FerriSSD-Laufwerks erforderlichen Signaturprüfungs-Prozess absolviert. Sollte es die Signatur nicht verifizieren können, schickt das System eine Sicherheitswarnung an den Hostprozessor. Mithilfe der sicheren digitalen Signatur ist es außerdem möglich, von außerhalb Firmware-Updates in FerriSSD-Laufwerke einzuspielen.
Abwehr physischer Attacken
FerriSSDs bieten eine Speicherkapazität bis zu 1 TB und besitzen oberflächenmontierbare BGA-Gehäuse mit den Maßen 16 mm × 20 mm. Sie lassen sich auf einer Karte oder einem Motherboard in der Nähe des Hostprozessors, also innerhalb des eigentlichen Geräts platzieren, woraus ein besserer Schutz vor physischen Manipulationsversuchen resultiert als bei einer konventionellen externen SSD. Tabelle 1 beschreibt die technischen Daten der FerriSSD-Lösungen im BGA-Gehäuse und Bild 3 zeigt die Bauformen und Abmessungen.
Hackerangriffe können ebenfalls durch Vortäuschen einer ungeplanten notfallmäßigen Wartungsmaßnahme geführt werden. Sollte ein FerriSSD-Laufwerk Aktivitäten dieser Art registrieren, sendet es ebenfalls umgehend eine Alarmmeldung an den Hostprozessor.
Darüber hinaus unterstützen alle FerriSSDs eine Secured-Quick-Erase-Funktion, die beim Erkennen eines Eindringversuchs umgehend sämtliche Daten löscht. Nicht zuletzt ist ein hardwaremäßiger Pin zum Auslösen einer Datenausgabe-Sequenz vorhanden, die bei einem unerwarteten Vorkommnis wie etwa einem plötzlichen Stromausfall für das Sichern der Anwenderdaten sorgt. (na)