Security ist kein neues Thema in der Automobilelektronik, aber dennoch kennt noch nicht jeder HSM. Bereits heute prüfen Steuergeräte beim Startvorgang und beim Software-Update die Echtheit der Applikation. Ebenso werden sicherheitsrelevante Diagnosedienste nur nach erfolgreicher Autorisierung freigeschaltet. Mit dem Grad der Vernetzung in der Fahrzeugelektronik wächst jedoch die Anzahl externer Schnittstellen und somit auch die potenzielle Angriffsfläche. Zusätzlich ermöglicht die Vernetzung neue Anwendungsfälle, die bereits in sich sicherheitsrelevant sind. Ein solcher Anwendungsfall ist beispielsweise die automatische Abrechnung im Bereich der Elektromobilität.

Bild1: Der Einsatz eines HSMs verfolgt typischerweise drei Ziele.

Bild1: Der Einsatz eines HSMs verfolgt typischerweise drei Ziele. Vector Informatik

Die gestiegene Sensibilität für Sicherheitsbelange hat dazu geführt, dass Halbleiterhersteller ihre Hardware-Unterstützung für Security weiter verbesserten und nun für viele moderne Mikrocontroller ein Hardware Security Module (HSM) verfügbar ist. Der Einsatz eines HSMs verfolgt typischerweise drei Ziele (Bild 1):

  • Leistungssteigerung: Durch den Einsatz spezifischer Beschleuniger verkürzt sich die Dauer einer kryptografischen Berechnung, zum Beispiel einer Verschlüsselung. Dies führt zu kürzeren Wartezeiten und geringerer Auslastung des Hauptprozessors.
  • Partitionierung: Durch das Aufteilen des Speichers entsteht ein Bereich zur Ablage von geheimen Daten, zum Beispiel von Schlüsseln.
  • Flexibilität: Durch die Programmierbarkeit des HSM werden unterschiedliche Anwendungsfälle und Fahrzeughersteller-spezifische Anforderungen abgedeckt.

Aufbau und Funktionsweise eines HSM

Eckdaten

HSMs (Hardware Security Module) müssen bereits heute eine große Bandbreite von Anwendungsfällen abdecken. Es ist jedoch zu erwarten, dass Vielfalt, Umfang und anwendungsspezifische Anteile auch in Zukunft weiter zunehmen werden. Daher sollte die Softwarearchitektur einer zukunftsfähigen HSM-Firm- ware modular und konfigurierbar sein. Hierfür besteht die Möglichkeit, die HSM-Firmware ähnlich der Autosar-Architektur zu konstruieren. So ist es bei entsprechender Auslegung der Firmware auch möglich, das HSM von mehreren Kernen des Hauptprozessors anzusprechen. Diese Art der Kommunikation ermöglicht eine sichere Partitionierung zwischen dem Autosar-System und der HSM-Firmware. Gesucht wird somit eine Lösung, welche die gestellten Anforderungen möglichst effizient und flexibel abbildet.

Ein Hardware Security Module ist ein Subsystem innerhalb eines Mikrocontrollers, vergleichbar mit einem weiteren Rechenkern eines Multicore-Prozessors. Es besitzt in der Regel einen eigenen RAM- und Flash-Speicher, der vor Zugriffen des restlichen Systems geschützt ist. Um die Berechnungszeit kryptografischer Algorithmen zu verkürzen, ist ein HSM zusätzlich mit Hardware-Beschleunigern ausgestattet. Genau wie alle anderen Rechenkerne kann das HSM jedoch beliebige Software ausführen, ist also programmierbar. Diese Software bestimmt letztendlich die Funktionalität des HSM und bildet die Schnittstelle mit dem restlichen System. Sie trägt die Bezeichnung HSM-Firmware.

Um die Vorteile eines HSMs hervorzuheben, müssen drei Ansätze zur Umsetzung von Security-Funktionen verglichen werden (Bild 2):

  • Eine reine Softwarelösung auf dem Hauptprozessor
  • Eine hardwarebeschleunigte Lösung auf dem Hauptprozessor
  • Eine Lösung mit HSM
Bild 2: Verschiedene Ansätze zur Umsetzung von Security-Funktionen mit HSM

Bild 2: Verschiedene Ansätze zur Umsetzung von Security-Funktionen. Vector Informatik

Da die Berechnung von kryptografischen Algorithmen in der Regel aufwendig ist, benötigt eine reine Softwarelösung viel Rechenzeit und ist daher oft nicht die optimale Lösung. Der Einsatz einer hardwarebeschleunigten Berechnung auf dem Hauptprozessor und die beschleunigte Berechnung im HSM erreichen vergleichbare Werte. Das HSM bietet aber den Vorteil einer verbesserten Nebenläufigkeit falls die Berechnung in Software erfolgen muss. Dies kann den Hauptprozessor entlasten.

Bezüglich der Trennung und dem Schutz von geheimen Inhalten bietet das HSM die beste Lösung. Durch die Separierung der Speicher bleiben schützenswerte Inhalte im HSM gekapselt und somit getrennt von der restlichen Applikation. Bei der hardwarebeschleunigten Lösung auf dem Hauptprozessor gilt dies nur für eine begrenzte Anzahl symmetrischer Schlüssel. Bei ausreichend großem Speicher kann das HSM hingegen eine flexible Anzahl von Schlüsseln, Zertifikaten oder anderen Inhalten speichern.

Im Hinblick auf die Flexibilität profitiert das HSM von seiner Programmierbarkeit. Die Hardwareunterstützung auf dem Hauptprozessor hat einen festgelegten Funktionsumfang und kann somit nicht auf wechselnde Anforderungen reagieren. Das gilt natürlich auch für die Hardwareunterstützung auf dem HSM. Durch die zusätzliche Möglichkeit, Anforderungen in der HSM-Firmware abzubilden, ergibt sich jedoch ein entscheidender Flexibilitätsgewinn.

Seite 1 von 41234