Satelliten sind das Rückgrat moderner Kommunikation und zugleich extrem verwundbar. Cyberangriffe und Weltraumstrahlung bedrohen ihre Daten. Wie strahlungsresistente Hardware und AES-GCM-256 sichere Kommunikation im Orbit ermöglichen.
Tim MorinTimMorin
4 min
Wie schützt AES-GCM-256 Satellitenfunk vor Strahlung und Cyberattacken und warum versagt herkömmliche Hardware dabei?Microchip
Anzeige
In einer Zeit, in der
globale Vernetzung, Verteidigungsoperationen und kritische Infrastrukturen
zunehmend auf Satellitenkommunikation angewiesen sind, ist die Integrität und
Sicherheit der über den Orbit übertragenen Daten wichtiger denn je. Von
GPS-Navigation und Wettervorhersagen bis hin zu militärischer Aufklärung und
Breitband-Internet bilden Satelliten das Rückgrat moderner
Kommunikationssysteme. So unverzichtbar diese Systeme auch sind, stehen sie doch
vor einer Reihe einzigartiger und gewaltiger Herausforderungen – darunter vor
allem die doppelte Bedrohung durch Cyber-Schwachstellen und Weltraumstrahlung.
Die wachsende
Bedeutung – und Verwundbarkeit – der Satellitenkommunikation
Anzeige
Satellitenkommunikation
ist von Natur aus exponiert. Anders als terrestrische Netzwerke, die physisch
gesichert und überwacht werden können, operieren Satelliten in der Weite des
Weltraums und übertragen Signale über Tausende von Kilometern. Dadurch sind sie
einer Vielzahl von Bedrohungen ausgesetzt:
Abhören und
Abfangen: Angreifer können versuchen, Satellitensignale abzufangen, um
unbefugten Zugriff auf sensible Daten zu erlangen.
Datenmanipulation
und Spoofing: Böswillige Akteure können versuchen, Daten während der
Übertragung zu verändern oder zu fälschen und so die Vertrauenswürdigkeit der
Kommunikation zu untergraben.
Denial-of-Service-Angriffe:
Das Stören oder Überfluten von Satellitenkanälen kann kritische Dienste stören
– von der Navigation bis hin zu Notfallmaßnahmen.
Diese Bedrohungen sind
nicht hypothetisch. Vorfälle von Satellitensignalstörung und -fälschung wurden
sowohl im zivilen als auch im militärischen Kontext dokumentiert. Mit
zunehmenden geopolitischen Spannungen und der Expansion des kommerziellen
Raumfahrtsektors wächst auch die Angriffsfläche für die Satellitenkommunikation
stetig.
Anzeige
Die versteckte
Gefahr: Strahlungsbedingte Fehler
Während
Cybersicherheitsbedrohungen allgemein bekannt sind, liegt eine weniger
sichtbare, aber ebenso gefährliche Herausforderung in der physikalischen
Umgebung des Weltraums selbst. Satelliten arbeiten in einer Umgebung mit hoher
Strahlenbelastung, in der sie ständig von kosmischen Strahlen, Sonnenpartikeln
und Strahlungsgürteln bombardiert werden. Diese hochenergetischen Partikel
können Single Event Effects (SEE) verursachen, also Störungen in elektronischen
Schaltkreisen, die durch ein einzelnes ionisierendes Teilchen verursacht
werden.
Einer der häufigsten SEEs
ist der Single Event Upset (SEU), bei dem ein geladenes Teilchen auf ein
Halbleiterbauelement trifft und ein Bit im Speicher oder in der Logik umkippt.
Im Zusammenhang mit der Satellitenkommunikation kann dies zu folgenden
Problemen führen:
Anzeige
Beschädigte
Datenpakete: Ein einziges umgekipptes Bit kann eine Nachricht unlesbar oder
fehlerhaft machen.
Verlust der
Verschlüsselungsintegrität: Tritt ein Bit-Flip in einem
Verschlüsselungsschlüssel oder Authentifizierungs-Tag auf, kann dies den
gesamten kryptografischen Prozess ungültig machen.
Systeminstabilität:
Wiederholte SEUs können sich häufen und zu umfassenderen Systemfehlfunktionen
oder -ausfällen führen.
Diese strahlungsbedingten
Fehler sind besonders tückisch, da sie zufällig auftreten, schwer vorhersehbar
sind und die Auswirkungen von Cyberangriffen oder Hardwarefehlern imitieren
können. Herkömmliche Methoden zur Fehlererkennung und -korrektur sind zwar
hilfreich, aber nicht immer ausreichend – gerade wenn Datenintegrität und
-sicherheit von größter Bedeutung sind.
Die
Herausforderung, Sicherheit, Leistungsfähigkeit und Zuverlässigkeit in Einklang
zu bringen
Um diesen Bedrohungen zu
begegnen, müssen Satellitensysteme robuste Verschlüsselungs- und
Authentifizierungsmechanismen implementieren. Der Advanced Encryption Standard
(AES) wird zu diesem Zweck häufig eingesetzt und bietet starken Schutz vor
unbefugtem Zugriff. Allerdings sind nicht alle Verschlüsselungsmodi gleich.
Anzeige
In leistungsstarken
Echtzeit-Kommunikationssystemen, wie sie in Satelliten verwendet werden, muss
die Verschlüsselung folgende Eigenschaften aufweisen:
Schnell und
effizient: Latenz und Durchsatz sind bei Satellitenverbindungen von
entscheidender Bedeutung.
Authentifiziert:
Verschlüsselung allein reicht nicht aus; die Daten müssen auch auf ihre
Integrität überprüft werden.
Strahlungsresistent:
Kryptografische Vorgänge müssen SEUs tolerieren, ohne die Sicherheit zu
beeinträchtigen.
Hier stoßen herkömmliche
Verschlüsselungsschemata oft an ihre Grenzen. Viele bieten keine integrierte
Authentifizierung und erfordern zusätzliche Mechanismen zur Überprüfung der
Datenintegrität. Andere sind nicht für die eingeschränkte Energie- und Rechenleistung
von Weltraumsystemen optimiert. Und nur wenige sind auf Strahlungsresistenz ausgelegt.
Anzeige
Die Hardware-Lücke:
Einschränkungen herkömmlicher Plattformen
Selbst die besten kryptografischen
Algorithmen sind nur so effektiv wie die Hardware, auf der sie laufen. In
Weltraumanwendungen muss die Hardware strenge Anforderungen erfüllen:
Strahlungsbeständigkeit:
Die Geräte müssen SEUs und anderen Strahlungseffekten standhalten, ohne dass
Daten verloren gehen oder beschädigt werden.
Geringer
Stromverbrauch: Satelliten haben ein begrenztes Strombudget, insbesondere bei
Plattformen mit kleinem Formfaktor wie CubeSats.
Sichere
Schlüsselspeicherung: Kryptografische Schlüssel müssen vor physischen und logischen
Angriffen geschützt werden.
Hochgeschwindigkeits-I/Os:
Um moderne Datenraten zu unterstützen, muss die Hardware schnelle und
zuverlässige Schnittstellen bieten.
Anzeige
Herkömmliche FPGAs und
Prozessoren stoßen oft an ihre Grenzen, um diese Anforderungen zu erfüllen.
Flüchtiger Konfigurationsspeicher ist anfällig für SEUs. Externe
Schlüsselspeicherung kann ein Sicherheitsrisiko darstellen. Und
Allzweckprozessoren bieten möglicherweise nicht die für die
Echtzeitverschlüsselung und -authentifizierung erforderliche Leistungsfähigkeit.
Der Bedarf an einer
integrierten, strahlungsgehärteten Sicherheitslösung
Angesichts dieser
Herausforderungen benötigt die Satellitenindustrie einen neuen Ansatz, der
robuste kryptografische Funktionen mit strahlungsresistenter Hardware und einem
effizienten Systemdesign verbindet. Die ideale Lösung muss:
Verschlüsselung
und Authentifizierung in einem einzigen, effizienten Algorithmus kombinieren.
SEUs in
Echtzeit erkennen und darauf reagieren, um die Datenintegrität auch bei
Strahlenbelastung zu gewährleisten.
Sicheren,
nichtflüchtigen Speicher für die Speicherung von Schlüsseln und
Initialisierungsvektoren nutzen.
Kryptografische
Operationen auf dedizierte Hardware auslagern, um die CPU-Auslastung und den
Stromverbrauch zu reduzieren.
Eine
skalierbare Plattform bereitstellen, die an unterschiedliche Missionsprofile
und Leistungsanforderungen angepasst werden kann.
Microchip geht dieses
Problem mit einer Lösung an, die die Verschlüsselung nach dem Advanced Encryption
Standard – Galois/Counter Mode (AES-GCM) mit Authentifizierung,
strahlungsresistenter FPGA-Struktur und einem dedizierten Krypto-Coprozessor
integriert – alles innerhalb einer sicheren Plattform mit geringem
Stromverbrauch.
Bild 1: Blockdiagramm des AES-GCM-256-Verschlüsselungsalgorithmus, implementiert auf dem PolarFire-FPGA von Microchip.Microchip
Zusammenfassung der AES-GCM-256-Lösung
für sichere Satellitenkommunikation
Um den Herausforderungen
einer sicheren und zuverlässigen Satellitenkommunikation zu begegnen, bietet Microchip
eine robuste Lösung, die auf dem AES-GCM-256-Verschlüsselungsalgorithmus
basiert und auf den PolarFire-FPGA-, RT-PolarFire-FPGA- und SoC-Plattformen von
Microchip aufbaut. Die Lösung gewährleistet die Vertraulichkeit als auch die
Integrität der Daten und hält gleichzeitig den rauen Strahlungsbedingungen im
Weltraum stand. Zu den wesentlichen
Leistungsmerkmalen zählen:
AES-GCM-256-Integration:
Die Lösung nutzt AES-GCM, das Verschlüsselung und Authentifizierung in einem
einzigen, effizienten Algorithmus kombiniert. Diese doppelte Funktion ist
entscheidend für die Erkennung sowohl böswilliger Manipulationen als auch strahlungsbedingter
Bit-Flips.
Strahlungsresistente
Hardware: PolarFire-FPGAs verfügen über eine Konfigurationslogik, die immun
gegen SEUs ist. Hinzu kommen SECED-geschützte Speicherblöcke (Single Error
Correction, Double Error Detection) und sicherer nichtflüchtiger Speicher
(sNVM). Damit eignen sie sich ideal für Weltraumanwendungen.
Spezieller
Krypto-Coprozessor: Der Athena-TeraFire-EXP5200B-Crypto-Coprozessor entlastet
den Hauptprozessor von kryptografischen Operationen, verbessert die Leistungsfähigkeit
und reduziert den Stromverbrauch. Er enthält außerdem einen echten
Zufallszahlengenerator für die sichere IV-Generierung.
Sichere
Schlüsselverwaltung: Verschlüsselungsschlüssel werden in einem On-Chip-sNVM
gespeichert und durch AES-SIV-Verschlüsselung geschützt. Dies gewährleistet die
Sicherheit der gespeicherten Daten. Das System unterstützt sicheres
Provisioning und Laufzeit-Schlüsselverwaltung.
End-to-End-Nachrichtenschutz:
Nachrichten werden vor der Übertragung verschlüsselt, authentifiziert und in
SEU-resistenten Puffern gespeichert. Auf der Empfängerseite überprüft dieselbe
Architektur die Integrität und Authentizität der Nachrichten, wobei
fehlgeschlagene Authentifizierungen eine erneute Übertragung auslösen.
Demo-Design:
Eine funktionierende Demo auf dem PolarFire MPF300TS zeigt den vollständigen
Verschlüsselungs- und Entschlüsselungszyklus anhand von Testvektoren und
unterstützt automatisierte Tests über TeraTerm-Makroskripte.
AES-GCM-256 – Authenticated Encryption für performante, hardwarefreundliche Sicherheit
AES-GCM-256 ist ein authentifizierter
symmetrischer Verschlüsselungsmodus, der den Advanced Encryption
Standard (AES) mit 256-Bit-Schlüssellänge im Galois/Counter Mode (GCM)
betreibt. Ziel dieser Betriebsart ist es, Vertraulichkeit, Integrität und
Authentizität von Daten in einem einzigen kryptografischen Konstrukt
bereitzustellen – bei gleichzeitig hoher Performance und guter
Hardware-Implementierbarkeit.
AES selbst ist eine Blockchiffre
mit 128-Bit Blockgröße, standardisiert durch NIST (FIPS-197). Die
Sicherheit und Funktionalität ergeben sich jedoch erst durch den Betriebsmodus.
GCM gehört zur Klasse der AEAD-Modi (Authenticated Encryption with
Associated Data) und kombiniert:
Verschlüsselung der Nutzdaten
Authentifizierung sowohl der verschlüsselten Daten als auch optionaler Zusatzdaten
Integritätsprüfung über einen kryptografischen Authentifizierungstag (Authentication Tag)
Die Variante „256“
bezeichnet ausschließlich die Schlüssellänge des AES-Kerns – nicht die
Blockgröße oder Tag-Länge.
Aufbau des PolarFire-FPGA
Das PolarFire-FPGA von
Microchip bietet eine robuste und sichere Plattform für die Implementierung
fortschrittlicher kryptografischer Lösungen, wie dem
AES-GCM-256-Verschlüsselungsalgorithmus. In dieser Architektur koordiniert eine
Soft-RISC-V-CPU (Mi-V) die Systemoperationen, wobei ihr Anwendungscode in schnellen
LSRAM-Speicherblöcken innerhalb der FPGA-Struktur gespeichert und ausgeführt
wird. Der Mi-V-Prozessor ist mit wichtiger Peripherie verbunden, um eine
umfassende Verschlüsselungslösung zu bieten.
Bild 2: Das PolarFire-FPGA von Microchip bietet eine robuste und sichere Plattform für die Implementierung fortschrittlicher kryptografischer Lösungen, wie dem AES-GCM-256-Verschlüsselungsalgorithmus.Microchip
Der Athena-TeraFire-Krypto-Coprozessor
wird für die hardwarebeschleunigte AES-GCM-Verschlüsselung und die Erzeugung
von Zufallszahlen genutzt, was Leistungsfähigkeit als auch Sicherheit
gewährleistet. Verschlüsselte Nachrichten werden vorübergehend in einem
dedizierten LSRAM-Nachrichtenpuffer gespeichert, während Systemdienste eine
sichere Schnittstelle zum sNVM-Block für die Speicherung und den Zugriff auf
AES-Kryptografieschlüssel bereitstellen. Darüber hinaus ermöglicht eine
UART-Schnittstelle die Interaktion mit dem Benutzer, sodass Nutzdaten und
Parameter für Demozwecke abgerufen werden können. Dieses eng integrierte Design
unterstreicht die Flexibilität und Sicherheit der PolarFire-FPGA-Plattform für
moderne Kryptografieanwendungen.
Der integrierte Ansatz
schützt nicht nur die Satellitenkommunikation vor Cyber-Bedrohungen, sondern
bietet auch einen robusten Schutz vor den unvorhersehbaren Auswirkungen der
Weltraumstrahlung. Er veranschaulicht, wie moderne Kryptografieverfahren in
Verbindung mit strahlungsresistenter Hardware zuverlässige und leistungsstarke
Kommunikationssysteme für Weltraummissionen ermöglichen. (na)
Autor:
Tim Morin, Technical Fellow in der FPGA
Business Unit bei Microchip