Stark gegen Strahlung und Cyberangriffe im Orbit

Satellitenfunk mit AES-GCM-256 doppelt gesichert

Satelliten sind das Rückgrat moderner Kommunikation und zugleich extrem verwundbar. Cyberangriffe und Weltraumstrahlung bedrohen ihre Daten. Wie strahlungsresistente Hardware und AES-GCM-256 sichere Kommunikation im Orbit ermöglichen.

4 min
Wie schützt AES-GCM-256 Satellitenfunk vor Strahlung und Cyberattacken und warum versagt herkömmliche Hardware dabei?
Wie schützt AES-GCM-256 Satellitenfunk vor Strahlung und Cyberattacken und warum versagt herkömmliche Hardware dabei?

In einer Zeit, in der globale Vernetzung, Verteidigungsoperationen und kritische Infrastrukturen zunehmend auf Satellitenkommunikation angewiesen sind, ist die Integrität und Sicherheit der über den Orbit übertragenen Daten wichtiger denn je. Von GPS-Navigation und Wettervorhersagen bis hin zu militärischer Aufklärung und Breitband-Internet bilden Satelliten das Rückgrat moderner Kommunikationssysteme. So unverzichtbar diese Systeme auch sind, stehen sie doch vor einer Reihe einzigartiger und gewaltiger Herausforderungen – darunter vor allem die doppelte Bedrohung durch Cyber-Schwachstellen und Weltraumstrahlung.

Die wachsende Bedeutung – und Verwundbarkeit – der Satellitenkommunikation

Satellitenkommunikation ist von Natur aus exponiert. Anders als terrestrische Netzwerke, die physisch gesichert und überwacht werden können, operieren Satelliten in der Weite des Weltraums und übertragen Signale über Tausende von Kilometern. Dadurch sind sie einer Vielzahl von Bedrohungen ausgesetzt:

  • Abhören und Abfangen: Angreifer können versuchen, Satellitensignale abzufangen, um unbefugten Zugriff auf sensible Daten zu erlangen.
  • Datenmanipulation und Spoofing: Böswillige Akteure können versuchen, Daten während der Übertragung zu verändern oder zu fälschen und so die Vertrauenswürdigkeit der Kommunikation zu untergraben.
  • Denial-of-Service-Angriffe: Das Stören oder Überfluten von Satellitenkanälen kann kritische Dienste stören – von der Navigation bis hin zu Notfallmaßnahmen.

Diese Bedrohungen sind nicht hypothetisch. Vorfälle von Satellitensignalstörung und -fälschung wurden sowohl im zivilen als auch im militärischen Kontext dokumentiert. Mit zunehmenden geopolitischen Spannungen und der Expansion des kommerziellen Raumfahrtsektors wächst auch die Angriffsfläche für die Satellitenkommunikation stetig.

Die versteckte Gefahr: Strahlungsbedingte Fehler

Während Cybersicherheitsbedrohungen allgemein bekannt sind, liegt eine weniger sichtbare, aber ebenso gefährliche Herausforderung in der physikalischen Umgebung des Weltraums selbst. Satelliten arbeiten in einer Umgebung mit hoher Strahlenbelastung, in der sie ständig von kosmischen Strahlen, Sonnenpartikeln und Strahlungsgürteln bombardiert werden. Diese hochenergetischen Partikel können Single Event Effects (SEE) verursachen, also Störungen in elektronischen Schaltkreisen, die durch ein einzelnes ionisierendes Teilchen verursacht werden.

Einer der häufigsten SEEs ist der Single Event Upset (SEU), bei dem ein geladenes Teilchen auf ein Halbleiterbauelement trifft und ein Bit im Speicher oder in der Logik umkippt. Im Zusammenhang mit der Satellitenkommunikation kann dies zu folgenden Problemen führen:

  • Beschädigte Datenpakete: Ein einziges umgekipptes Bit kann eine Nachricht unlesbar oder fehlerhaft machen.
  • Verlust der Verschlüsselungsintegrität: Tritt ein Bit-Flip in einem Verschlüsselungsschlüssel oder Authentifizierungs-Tag auf, kann dies den gesamten kryptografischen Prozess ungültig machen.
  • Systeminstabilität: Wiederholte SEUs können sich häufen und zu umfassenderen Systemfehlfunktionen oder -ausfällen führen.

Diese strahlungsbedingten Fehler sind besonders tückisch, da sie zufällig auftreten, schwer vorhersehbar sind und die Auswirkungen von Cyberangriffen oder Hardwarefehlern imitieren können. Herkömmliche Methoden zur Fehlererkennung und -korrektur sind zwar hilfreich, aber nicht immer ausreichend – gerade wenn Datenintegrität und -sicherheit von größter Bedeutung sind.

Die Herausforderung, Sicherheit, Leistungsfähigkeit und Zuverlässigkeit in Einklang zu bringen

Um diesen Bedrohungen zu begegnen, müssen Satellitensysteme robuste Verschlüsselungs- und Authentifizierungsmechanismen implementieren. Der Advanced Encryption Standard (AES) wird zu diesem Zweck häufig eingesetzt und bietet starken Schutz vor unbefugtem Zugriff. Allerdings sind nicht alle Verschlüsselungsmodi gleich.

In leistungsstarken Echtzeit-Kommunikationssystemen, wie sie in Satelliten verwendet werden, muss die Verschlüsselung folgende Eigenschaften aufweisen:

  • Schnell und effizient: Latenz und Durchsatz sind bei Satellitenverbindungen von entscheidender Bedeutung.
  • Authentifiziert: Verschlüsselung allein reicht nicht aus; die Daten müssen auch auf ihre Integrität überprüft werden.
  • Strahlungsresistent: Kryptografische Vorgänge müssen SEUs tolerieren, ohne die Sicherheit zu beeinträchtigen.

Hier stoßen herkömmliche Verschlüsselungsschemata oft an ihre Grenzen. Viele bieten keine integrierte Authentifizierung und erfordern zusätzliche Mechanismen zur Überprüfung der Datenintegrität. Andere sind nicht für die eingeschränkte Energie- und Rechenleistung von Weltraumsystemen optimiert. Und nur wenige sind auf Strahlungsresistenz ausgelegt.

Die Hardware-Lücke: Einschränkungen herkömmlicher Plattformen

Selbst die besten kryptografischen Algorithmen sind nur so effektiv wie die Hardware, auf der sie laufen. In Weltraumanwendungen muss die Hardware strenge Anforderungen erfüllen:

  • Strahlungsbeständigkeit: Die Geräte müssen SEUs und anderen Strahlungseffekten standhalten, ohne dass Daten verloren gehen oder beschädigt werden.
  • Geringer Stromverbrauch: Satelliten haben ein begrenztes Strombudget, insbesondere bei Plattformen mit kleinem Formfaktor wie CubeSats.
  • Sichere Schlüsselspeicherung: Kryptografische Schlüssel müssen vor physischen und logischen Angriffen geschützt werden.
  • Hochgeschwindigkeits-I/Os: Um moderne Datenraten zu unterstützen, muss die Hardware schnelle und zuverlässige Schnittstellen bieten.

Herkömmliche FPGAs und Prozessoren stoßen oft an ihre Grenzen, um diese Anforderungen zu erfüllen. Flüchtiger Konfigurationsspeicher ist anfällig für SEUs. Externe Schlüsselspeicherung kann ein Sicherheitsrisiko darstellen. Und Allzweckprozessoren bieten möglicherweise nicht die für die Echtzeitverschlüsselung und -authentifizierung erforderliche Leistungsfähigkeit.

Der Bedarf an einer integrierten, strahlungsgehärteten Sicherheitslösung

Angesichts dieser Herausforderungen benötigt die Satellitenindustrie einen neuen Ansatz, der robuste kryptografische Funktionen mit strahlungsresistenter Hardware und einem effizienten Systemdesign verbindet. Die ideale Lösung muss:

  • Verschlüsselung und Authentifizierung in einem einzigen, effizienten Algorithmus kombinieren.
  • SEUs in Echtzeit erkennen und darauf reagieren, um die Datenintegrität auch bei Strahlenbelastung zu gewährleisten.
  • Sicheren, nichtflüchtigen Speicher für die Speicherung von Schlüsseln und Initialisierungsvektoren nutzen.
  • Kryptografische Operationen auf dedizierte Hardware auslagern, um die CPU-Auslastung und den Stromverbrauch zu reduzieren.
  • Eine skalierbare Plattform bereitstellen, die an unterschiedliche Missionsprofile und Leistungsanforderungen angepasst werden kann.

Microchip geht dieses Problem mit einer Lösung an, die die Verschlüsselung nach dem Advanced Encryption Standard – Galois/Counter Mode (AES-GCM) mit Authentifizierung, strahlungsresistenter FPGA-Struktur und einem dedizierten Krypto-Coprozessor integriert – alles innerhalb einer sicheren Plattform mit geringem Stromverbrauch.

Bild 1: Blockdiagramm des AES-GCM-256-Verschlüsselungsalgorithmus, implementiert auf dem PolarFire-FPGA von Microchip.
Bild 1: Blockdiagramm des AES-GCM-256-Verschlüsselungsalgorithmus, implementiert auf dem PolarFire-FPGA von Microchip.

Zusammenfassung der AES-GCM-256-Lösung für sichere Satellitenkommunikation

Um den Herausforderungen einer sicheren und zuverlässigen Satellitenkommunikation zu begegnen, bietet Microchip eine robuste Lösung, die auf dem AES-GCM-256-Verschlüsselungsalgorithmus basiert und auf den PolarFire-FPGA-, RT-PolarFire-FPGA- und SoC-Plattformen von Microchip aufbaut. Die Lösung gewährleistet die Vertraulichkeit als auch die Integrität der Daten und hält gleichzeitig den rauen Strahlungsbedingungen im Weltraum stand. Zu den wesentlichen Leistungsmerkmalen zählen:

  • AES-GCM-256-Integration: Die Lösung nutzt AES-GCM, das Verschlüsselung und Authentifizierung in einem einzigen, effizienten Algorithmus kombiniert. Diese doppelte Funktion ist entscheidend für die Erkennung sowohl böswilliger Manipulationen als auch strahlungsbedingter Bit-Flips.
  • Strahlungsresistente Hardware: PolarFire-FPGAs verfügen über eine Konfigurationslogik, die immun gegen SEUs ist. Hinzu kommen SECED-geschützte Speicherblöcke (Single Error Correction, Double Error Detection) und sicherer nichtflüchtiger Speicher (sNVM). Damit eignen sie sich ideal für Weltraumanwendungen.
  • Spezieller Krypto-Coprozessor: Der Athena-TeraFire-EXP5200B-Crypto-Coprozessor entlastet den Hauptprozessor von kryptografischen Operationen, verbessert die Leistungsfähigkeit und reduziert den Stromverbrauch. Er enthält außerdem einen echten Zufallszahlengenerator für die sichere IV-Generierung.
  • Sichere Schlüsselverwaltung: Verschlüsselungsschlüssel werden in einem On-Chip-sNVM gespeichert und durch AES-SIV-Verschlüsselung geschützt. Dies gewährleistet die Sicherheit der gespeicherten Daten. Das System unterstützt sicheres Provisioning und Laufzeit-Schlüsselverwaltung.
  • End-to-End-Nachrichtenschutz: Nachrichten werden vor der Übertragung verschlüsselt, authentifiziert und in SEU-resistenten Puffern gespeichert. Auf der Empfängerseite überprüft dieselbe Architektur die Integrität und Authentizität der Nachrichten, wobei fehlgeschlagene Authentifizierungen eine erneute Übertragung auslösen.
  • Demo-Design: Eine funktionierende Demo auf dem PolarFire MPF300TS zeigt den vollständigen Verschlüsselungs- und Entschlüsselungszyklus anhand von Testvektoren und unterstützt automatisierte Tests über TeraTerm-Makroskripte.

AES-GCM-256 – Authenticated Encryption für performante, hardwarefreundliche Sicherheit

AES-GCM-256 ist ein authentifizierter symmetrischer Verschlüsselungsmodus, der den Advanced Encryption Standard (AES) mit 256-Bit-Schlüssellänge im Galois/Counter Mode (GCM) betreibt. Ziel dieser Betriebsart ist es, Vertraulichkeit, Integrität und Authentizität von Daten in einem einzigen kryptografischen Konstrukt bereitzustellen – bei gleichzeitig hoher Performance und guter Hardware-Implementierbarkeit.

AES selbst ist eine Blockchiffre mit 128-Bit Blockgröße, standardisiert durch NIST (FIPS-197). Die Sicherheit und Funktionalität ergeben sich jedoch erst durch den Betriebsmodus. GCM gehört zur Klasse der AEAD-Modi (Authenticated Encryption with Associated Data) und kombiniert:

  • Verschlüsselung der Nutzdaten
  • Authentifizierung sowohl der verschlüsselten Daten als auch optionaler Zusatzdaten
  • Integritätsprüfung über einen kryptografischen Authentifizierungstag (Authentication Tag)

Die Variante „256“ bezeichnet ausschließlich die Schlüssellänge des AES-Kerns – nicht die Blockgröße oder Tag-Länge.

Aufbau des PolarFire-FPGA

Das PolarFire-FPGA von Microchip bietet eine robuste und sichere Plattform für die Implementierung fortschrittlicher kryptografischer Lösungen, wie dem AES-GCM-256-Verschlüsselungsalgorithmus. In dieser Architektur koordiniert eine Soft-RISC-V-CPU (Mi-V) die Systemoperationen, wobei ihr Anwendungscode in schnellen LSRAM-Speicherblöcken innerhalb der FPGA-Struktur gespeichert und ausgeführt wird. Der Mi-V-Prozessor ist mit wichtiger Peripherie verbunden, um eine umfassende Verschlüsselungslösung zu bieten.

Bild 2: Das PolarFire-FPGA von Microchip bietet eine robuste und sichere Plattform für die Implementierung fortschrittlicher kryptografischer Lösungen, wie dem AES-GCM-256-Verschlüsselungsalgorithmus.
Bild 2: Das PolarFire-FPGA von Microchip bietet eine robuste und sichere Plattform für die Implementierung fortschrittlicher kryptografischer Lösungen, wie dem AES-GCM-256-Verschlüsselungsalgorithmus.

Der Athena-TeraFire-Krypto-Coprozessor wird für die hardwarebeschleunigte AES-GCM-Verschlüsselung und die Erzeugung von Zufallszahlen genutzt, was Leistungsfähigkeit als auch Sicherheit gewährleistet. Verschlüsselte Nachrichten werden vorübergehend in einem dedizierten LSRAM-Nachrichtenpuffer gespeichert, während Systemdienste eine sichere Schnittstelle zum sNVM-Block für die Speicherung und den Zugriff auf AES-Kryptografieschlüssel bereitstellen. Darüber hinaus ermöglicht eine UART-Schnittstelle die Interaktion mit dem Benutzer, sodass Nutzdaten und Parameter für Demozwecke abgerufen werden können. Dieses eng integrierte Design unterstreicht die Flexibilität und Sicherheit der PolarFire-FPGA-Plattform für moderne Kryptografieanwendungen. 

Der integrierte Ansatz schützt nicht nur die Satellitenkommunikation vor Cyber-Bedrohungen, sondern bietet auch einen robusten Schutz vor den unvorhersehbaren Auswirkungen der Weltraumstrahlung. Er veranschaulicht, wie moderne Kryptografieverfahren in Verbindung mit strahlungsresistenter Hardware zuverlässige und leistungsstarke Kommunikationssysteme für Weltraummissionen ermöglichen. (na)

Autor:

Tim Morin, Technical Fellow in der FPGA Business Unit bei Microchip