Vorsicht vor falscher Hardware. Mit einer Ein-Chip-Lösung lässt sich der richtige Akku für Mobilgeräte verifizieren.

Vorsicht vor falscher Hardware. Mit einer Ein-Chip-Lösung lässt sich der richtige Akku für Mobilgeräte verifizieren. (Bild: Destina, AdobeStock_444883276)

Im Vergleich zu alten GSM-Handys sind aktuelle Smartphones richtige Hochleistungsgeräte: Sie bieten große, hochauflösende Farbdisplays, Touchscreen-Bedienung und führen komplexe Algorithmen zur Dekomprimierung von Videoframes und Bildern aus. Gleichzeitig werden permanent Daten über die Funkstandards ausgetauscht. Neben der Technik hat sich auch das Verhalten der Nutzer radikal verändert: Im Durchschnitt wird das Smartphone jeden Tag drei Stunden und 15 Minuten benutzt. Der Nachteil hierbei, der beim Nutzer für Unmut sorgen kann: Um den hohen Energiebedarf stemmen zu können, müssen die aktuellen Geräte meist täglich geladen werden.

Norm EN 62684:2010: USB ist Pflicht

Mit der Norm EN 62684:2010 wurden Hersteller von datenfähigen Mobiltelefonen dazu verpflichtet, USB für die Ladeschnittstelle zu verwenden – dieser Ansatz wurde sowohl in China standardisiert als auch von der GSM mit ihrer Universal Charging Solution (UCS) übernommen. Dadurch wurde zwar die Fülle an Ladegeräten und Steckern reduziert, jedoch ist damit auch die Ausgangsleistung auf lediglich 2,5 W beschränkt, was damals in der USB-2.0-Spezifikation festgelegt wurde. Seitdem ist die Kapazität von Smartphone-Akkus aber teilweise auf 5000 mAh gestiegen, weshalb das Laden mit einer 500-mA-Stromquelle langwierig und mit einem hektischen Tagesablauf des Nutzers nicht vereinbar ist.

Verschiedene technische Lösungen sollen Abhilfe schaffen, unter anderem erlaubt die USB-Power-Delivery-Spezifikation (USB-PD) des USB Implementers Forums (USB-IF) nach Absprache die Verwendung von Ausgangsspannungen von 5 V, 9 V, 15 V und 20 V und Strömen von bis zu 5 A. Auf diese Weise lassen sich je nach Bedarf zwischen 0,5 W und 100 W aus geeigneten USB-Buchsen beziehen. Zudem definiert die USB Battery Charging Specification zusätzliche Stromausgänge, die über den Standard für einen typischen USB-Host- oder Hub-Anschluss hinausgehen. Der typische Computer-USB-Anschluss wird als Standard-Downstream-Port (SDP) bezeichnet und bietet die folgenden drei Ausgangsströme:

  • BUS suspended: 2,5 mA durchschnittlich
  • Nicht suspended: Gerät nicht konfiguriert: 100 mA
  • Nicht suspended: konfiguriert für maximalen Strom: 500 mA

Dies setzt jedoch voraus, dass sich das angeschlossene Gerät beim Host-Computer anmeldet und der Host-Computer aktiv und bereit ist, angeschlossene Geräte zu akzeptieren. Da dies nicht immer der Fall ist, gibt es zwei weitere Port-Definitionen:

  • Charging Downstream Port (CDP): Durch einen speziellen Hardware-Handshake unter Verwendung der Datenleitungen D+ und D- können Geräte bis zu 1,5 A anfordern, noch bevor das Smartphone spezifiziert wurde.
  • Dedizierter Ladeanschluss (DCP): Die DCP-Buchse wird an einem einfachen Kurzschluss der Pins D+ und D- erkannt und eignet sich für eine Implementierung in Geräte, die nicht spezifiziert sind, wie z. B. Steckernetzteile. Solche Ladegeräte können bis zu 1,5 A Strom liefern.

Trotz der klaren Vorgaben der USB-IF-Spezifikationen gehen diese den Smartphone-Herstellern anscheinend nicht weit genug. Infolgedessen wurde viele verschiedene Schnelllade-Lösungen entwickelt, die für den Laien wie ein normales USB-Kabel aussehen, zum Beispiel VOOC, SuperCharge und Quick-Charge. Einige davon sind mit den USB-PD-Spezifikationen kompatibel, andere wiederum nicht. Solche Ladegeräte liefern Ausgangsspannungen von bis zu 20 V und Leistungen bis zu 55 W.

Bild 1: Der Prozess der Feststellung der Authentizität eines Akkus ist einfach und kann etablierte Authentifizierungsverfahren verwenden.
Bild 1: Der Prozess der Feststellung der Authentizität eines Akkus ist einfach und kann etablierte Authentifizierungsverfahren verwenden. (Bild: Infineon)

Das sind die Gefahren beim Laden mit falscher Hardware

Das Laden von Li-Ionen-Akkus ist nicht ungefährlich: Es gab mehrere Fälle von explodierten, überhitzten und aufgeblähten Akkus – teilweise ausgelöst bei der Verwendung einfacher USB-Ladegeräte mit geringer Leistung. Kein Wunder, denn in der Ära des schnellen Ladens steigt die Wahrscheinlichkeit, dass falsche Spannungen geliefert werden und Kabel Verwendung finden, die den gezogenen Strömen nicht gewachsen sind, oder Ersatzakkus zum Einsatz kommen, die ein Schnellladen nicht unterstützen.

Daher sind Maßnahmen zu ergreifen, die es den Nutzern ermöglichen, ihre Smartphones sicher zu laden – egal für welche Kombination aus Ladegerät, Kabel, Handheld-Gerät und Akku. Sogenannte Electrionically Marked Cable Assemblies (EMCA – auch „E-Marker“ genannt) können zum Beispiel Probleme verhindern, die entstehen können, wenn zu viel Strom durch ein USB-Kabel geleitet wird. Dabei handelt es sich um kleine aktive Schaltkreise, die in ein oder beide Enden eines USB-C-Kabels eingebettet sind. Diese teilen ihre Eigenschaften dem Downstream-Facing Port (DFP) mit, und erst wenn die Schnelllade-Funktionsfähigkeit bestätigt wurde, erfolgt die Konfiguration der angeforderten höheren Ströme und Spannungen.

Um Probleme bei der Verwendung „minderwertiger“ Ladegeräte und Kabel zu verhindern, hat die USB-IF zudem eine Authentifizierungsspezifikation für USB-C-Implementierungen erstellt. Damit sollen Mobilgeräte erkennen können, ob der verwendete Ladeanschluss – sei es eine selbst beschaffte Hardware oder eine Steckdose an einem Flughafen – auch wirklich zertifiziert ist. Was als zertifiziert gilt, lässt sich entweder vom Hersteller des Produkts, vom Benutzer selbst, oder sogar von der IT-Abteilung eines Unternehmens konfigurieren. Die Authentifizierung erstreckt sich außerdem auf die Authentifizierung von USB-Produkten, beispielsweise Flash-Laufwerke.

Wie Akkus verifiziert werden können

All diese Bemühungen tragen zu einer sicheren Handhabung bei, jedoch bleibt dabei ein Risikofaktor offen: der Akku. Möchte der Nutzer bei seinem alten Telefon den Akku austauschen, wird er nach dem für ihn besten und meist günstigsten Angebot suchen. Dabei kann jedoch nicht garantiert werden, dass der eingesetzte Akku auch die richtige Qualität bietet oder überhaupt für die Schnellladefunktion des Smartphones ausgelegt ist.

Der ideale Ansatz wäre hier, das Smartphone zum zentralen Punkt der Authentifizierung zu machen, da es über die nötige Rechenleistung und Softwareflexibilität verfügt. Es könnte zum Beispiel mittels elliptischer Kurven-Kryptographie (ECC) Vertraulichkeit gegenüber dem Ladegerät herstellen, die einerseits die Berechtigung des verwendeten USB-C-Kabels feststellt und anderseits prüft, ob der Akku vom Hersteller zugelassen ist. Die Schnellladefunktion wird erst aktiviert, wenn alle Komponenten verifiziert wurden.

Der Prozess zur Feststellung der Authentizität eines Akkus ist sehr einfach und könnte etablierte Authentifizierungsverfahren verwenden (Bild 1). Diese funktionieren typischerweise auf die folgende Weise:

  1. Der Smartphone-Host wird mit einem öffentlichen Schlüssel der Zertifizierungsstelle (CA) versehen.
  2. Er fordert dann das Zertifikat, den öffentlichen ECC-Schlüssel, die ID und andere Signaturdaten vom Akku an.
  3. Das Smartphone verifiziert mit dem öffentlichen Schlüssel der Zertifizierungsstelle, dass der öffentlichen ECC-Schlüssel des Akkus tatsächlich von der erwarteten Gegenseite (Hersteller des zugelassenen Akkus) signiert wurde.
  4. Es sendet eine randomisierte Anfrage an den Akku.
  5. Der Akku berechnet seine Antwort mit seinem privaten ECC-Schlüssel.
  6. Das Ergebnis der Berechnung wird in einer Antwort zurück an das Smartphone gesendet.
  7. Das Smartphone verifiziert schließlich die Gültigkeit der Antwort mit dem öffentlichen ECC-Schlüssel des Akkus.

Da das Mobilgerät bei diesem Ansatz keinen eigenen privaten Schlüssel benötigt, muss nur geprüft werden, ob der Akku mit entsprechenden Sicherheitsmaßnahmen ausgestattet ist.

Bild 2: Für die Implementierung einer asymmetrischen Authentifizierung kommen mittlerweile Ein-Chip-Lösungen zum Einsatz. Wichtig ist dabei, dass die Sicherheitsimplementierung in der Herstellung sicher programmiert wird.
Bild 2: Für die Implementierung einer asymmetrischen Authentifizierung kommen mittlerweile Ein-Chip-Lösungen zum Einsatz. Wichtig ist dabei, dass die Sicherheitsimplementierung in der Herstellung sicher programmiert wird. (Bild: Infineon)

Eck-Daten 'Authentifizierung von Akkus für Mobilgeräte'

Möchten Nutzer den Akku ihres Mobilgerätes austauschen, suchen sie nach der günstigsten Lösung. Darum ist es wichtig, dass ein Smartphone überprüfen kann, ob es sich dabei um einen zugelassenen Ersatzakku handelt, der auch wirklich für Schnell- oder Schnellladevorgänge geeignet ist. Eine Lösung bietet die Optiga-Authenticate-Familie mit ihren robusten und sicheren ICs, die im Zusammenspiel mit Software die Evaluierung und Integration vereinfacht. So können Smartphone-Anbieter eine Authentifizierung für den Akku implementieren, die den Nutzer vor möglichen Gefahren beim Aufladen des Akkus schützt.

Sicherheitsimplementierungen für Akkus

Für die Implementierung einer solchen asymmetrischen Authentifizierung können mittlerweile Ein-Chip-Lösungen zum Einsatz kommen. Während die Antwort auf eine randomisierte Anfrage durch den Akku berechnet und durch den Host geprüft wird, lässt sich zusätzlich von beiden Seiten ein Sitzungsschlüssel ableiten. Dieser Sitzungsschlüssel ist nur gültig, solange Host und Akku mit Strom versorgt sind. Außerdem ist er ausschließlich dem Host und dem Akku bekannt.

Mit diesem Sitzungsschlüssel und unter Verwendung eines Message Authentication Codes (MAC) lässt sich anschließend die Authentizität von im Authentifizierungschip gespeicherten Daten prüfen. Zusätzlich ermöglicht der Sitzungsschlüssel eine Wiederholung der Authentifizierung mit deutlich weniger Rechenaufwand als das ECC-basierte Verfahren. Auf diese Weise lassen sich gefälschte Akkus, die eine Zulassung vortäuschen, sofort erkennen. Dadurch wird nicht nur die nötige Datenintegrität, sondern zusätzlich die gewünschte Authentizität erreicht.

Wichtig ist dabei, dass die sorgfältig ausgearbeitete Sicherheitsimplementierung zwischen Smartphone und Akku in der Herstellung sicher programmiert wird. Schließlich hängt die Integrität der gesamten Sicherheitsimplementierung davon ab, dass die im Akku gespeicherten Schlüssel geheim bleiben. Möglich wird dies zum Beispiel durch Lösungen wie Optiga Authenticate IDoT von Infineon, bei der sowohl die Sicherheitsimplementierung als auch die privaten Schlüssel effizient geschützt sind (Bild 2).

Diese Siliziumlösungen werden in gesicherten Anlagen programmiert, die auch für andere gesicherte Produkte, wie z. B. Smartphone-SIM-Karten, Verwendung finden. Der Hersteller muss also nur die Anzahl der Chips anfordern, die er für seine Montagepartner benötigt. Die Sicherheitschip-Lösungen sind dabei mit den Zertifikaten vorprogrammiert, wodurch sich eine Kompromittierung der Zertifikate verhindern lässt.

Das Authentifizierungs-IC im Detail

Mit seinem TSNP-Gehäuse eignet sich das Optiga-Authenticate-IDoT-Authentifizierungs-IC ideal für Akku-Authentifizierungsanwendungen. Das Gehäuse misst 1,5 × 1,5 mm2 und verfügt über sechs Pins. Die Implementierung erfordert jedoch nur drei Verbindungen zum Smartphone-Host: Masse, Versorgung, 400 kHz I²C und Single-Wire Interface (SWI) – eine bidirektionale, halbduplexe Multi-Slave-Schnittstelle, die mit bis zu 500 kbit/s arbeitet. Dadurch lassen sich weitere Akkus oder andere Geräte zur Authentifizierungskette hinzufügen. Das Bauteil bietet zudem einen Allzweck-Ausgangspin, um externe Funktionen basierend auf dem Host-Authentifizierungsergebnis oder dem Status eines Laufzeitzählers zu aktivieren.

Um die Schnittstellenimplementierung weiter zu vereinfachen, lässt sich die Anzahl der Verbindungen zum Smartphone-Host auf zwei Anschlüsse reduzieren, indem die Stromversorgung indirekt über die SWI-Schnittstelle erfolgt (Bild 3). Das Bauteil integriert außerdem verschiedene nichtflüchtige Speicher (NVM) für anwendungsspezifische Anforderungen. Es bietet verschiedene NVM-Optionen zur Unterstützung von 1024, 2048 und 5248 Bit an Benutzermodus-Daten, die bei Bedarf auch sperrbar sind.

Um die Schnittstellenimplementierung weiter zu vereinfachen, lässt sich die Anzahl der Verbindungen zum Smartphone-Host auf zwei Anschlüsse reduzieren, indem die Stromversorgung indirekt über die SWI-Schnittstelle erfolgt.
Um die Schnittstellenimplementierung weiter zu vereinfachen, lässt sich die Anzahl der Verbindungen zum Smartphone-Host auf zwei Anschlüsse reduzieren, indem die Stromversorgung indirekt über die SWI-Schnittstelle erfolgt. (Bild: Infineon)

Die 163-Bit-ECC-Engine, die MAC-Funktion, das 193-Bit-Digitalzertifikat (ODC) und der 96-Bit-Unique Identifier (UID) sorgen für ein hohes Maß an Sicherheit. Darüber hinaus kommt die von Infineon entwickelte PRE-Technologie (Physical Reverse Engineering) gegen Reverse Engineering zum Einsatz, die die Sicherheit weiter erhöht. Vier 32-Bit-Lebensdauer-Indikatoren, also schreibgeschützte Zähler, die mit einem einzigen Befehl dekrementiert werden, sind ebenfalls enthalten. Software-Entwicklern wird der Code für das Host-Gerät zur Verfügung gestellt, was den Integrationsprozess noch einfacher macht.

Die vollständige Evaluierung von Authentisierungslösungen wie dem Optiga Authenticate IDoT kann über ein Application Board durchgeführt werden. Dieses verfügt über zwei Chips und bietet reichlich Konfigurationsflexibilität. Die Schnittstelle lässt sich an ein Logik-Analyse-Tool anschließen. Dabei werden sowohl die direkte als auch die indirekte Stromversorgungsoption durch Jumper-Optionen und der Einbeziehung einer Schottky-Diode sowie eines geeigneten Kondensators unterstützt (Bild 4).

Bild 4: Die vollständige Evaluierung von Authentisierungslösungen wie dem Optiga Authenticate IDoT kann über ein Application Board durchgeführt werden. Dieses verfügt über zwei Chips und bietet reichlich Konfigurationsflexibilität. Die Schnittstelle lässt sich an ein Logik-Analyse-Tool anschließen.
Bild 4: Die vollständige Evaluierung von Authentisierungslösungen wie dem Optiga Authenticate IDoT kann über ein Application Board durchgeführt werden. Dieses verfügt über zwei Chips und bietet reichlich Konfigurationsflexibilität. Die Schnittstelle lässt sich an ein Logik-Analyse-Tool anschließen. (Bild: Infineon)

Autor

Jenirathese Nadar, Infineon.
Jenirathese Nadar, Infineon. (Bild: Infineon)

Jenirathese Nadar ist Application Marketing Manager bei Infineon Technologies.

Sie möchten gerne weiterlesen?

Unternehmen

Infineon Technologies AG

Am Campeon 1-12
85579 Neubiberg
Germany