Authentifizierung

(Bild: EBV Elektronik)

| von Chrístian Krieber

Vernetzte Devices mit hochwertiger Elektronik finden sich heute in allen Lebensbereichen.  Zum Einsatz kommen darin immer öfter weitgehend standardisierte Systeme und Protokolle, da offene Architekturen aus mehreren Gründen die Kosten senken: Die Standardisierung sichert eine Wiederverwertbarkeit und Langzeitverfügbarkeit, Plattformen werden von mehreren Herstellern zu wettbewerbsfähigen Preisen angeboten, das Know-how ist weitverbreitet und einzelne Building Blocks können von Drittanbietern zugekauft werden.

Doch die Standardisierung und Vernetzung erhöht auch das Risiko des unerlaubten Zugriffs, IP-Diebstahls und von Fälschungen. OEMs müssen demnach entsprechende Maßnahmen ergreifen: Die Sicherheit hat deshalb bei Produktdesign und -entwicklung höchste Priorität eingenommen. Da Sicherheitslücken an vielen Stellen auftreten können, sollten geeignete Maßnahmen übergreifend in allen relevanten Hardware-, Software-, Netzwerk- und Applikationsschichten implementiert werden. Laut Studien von Hewlett Packard ist eine der wichtigsten Aufgaben dabei die Implementierung einer eindeutigen Authentifizierung von IoT-Devices.

Einfache Chip-Level-Authentifizierung

Eine eindeutige Identifizierung stellt sicher, dass sich nur verifizierte Komponenten in ein System oder Netzwerk integrieren lassen. Sichere Authentifizierungsprozesse überprüfen die Identität eines Devices, Systems oder Anwenders. Gängige Methoden wie Kennwörter, Benutzernamen oder biometrische Erkennung stellen im Büroalltag sicher, dass nur vertrauenswürdige Verbindungen mit den Systemen hergestellt werden können und ermöglichen ausschließlich den jeweils zulässigen Zugriff. Sind jedoch rein elektronische Komponenten miteinander verbunden, bedarf es zusätzlicher Methoden, die auch ohne menschliche Interaktion funktionieren. Häufig zum Einsatz kommen hier verifizierte Zertifikate oder einmalig genutzte Session Keys mit AES-Verschlüsselung. Dies ermöglicht kopierte und gefälschte Produkte leicht zu identifizieren und ihr Zugriff auf Netzwerke und Services zu verweigern. Besonders wichtig ist dies bei Automotive-, Transportation- und Industrie-Applikationen, bei denen die Sicherheit von Mensch und Umwelt gefährdet ist.

Authentifizierung

Prozess bei der Implementierung der Produktauthentifizierung des OEMs. EBV Elektronik

Eine sichere Authentifizierung ist sowohl hardware- als auch softwarebasiert implementierbar. Hardwarebasierte Methoden sind in der Regel jedoch robuster und schwerer auszuhebeln. Reverse Engineering ist zudem nicht möglich, da der private Schlüssel des Geräts in einer sicheren Umgebung erzeugt und in einer speziellen Crypto-Hardware gespeichert wird. Ein nachträgliches Auslesen des geheimen Schlüssels ist dann nicht mehr möglich. Darüber hinaus erschweren es Zufallszahlengeneratoren für die Session Keys und ein zweistufiger Authentifizierungsprozess Hackern, in die entsprechend gesicherten Systeme einzudringen. Mit Sicherheitschips wie die der Optiga-Trust-Produktfamilie von Infineon lassen sich individuelle Authentifizierungsfunktionen für jedes einzelne OEM-Produkt implementieren. Die ermöglicht Herstellern eindeutige Seriennummern in jeden einzelnen Chip zu integrieren. Mit sicherem Speicher ausgestattet, bieten sie Anwendern zudem die Möglichkeit, ihre spezifischen Informationen wie Passwörter, geheime Sicherheitsabfragen oder auch Nutzungszähler sicher abzulegen.

OEM-Produktauthentifizierung

Aus Sicht der Hardware ist die Einbindung solcher dedizierten Authentifizierungschips relativ unkompliziert. Design-Guidelines, technische Dokumentation und Evaluierungskits werden vom Chip-Anbieter zur Verfügung gestellt. OEMs verwenden jedoch eine Vielzahl von Hardware- und Softwarekomponenten, um ihre Produktangebote zusammenzustellen. Die vergleichsweise einfache Authentifizierung auf Chip-Level ist daher mit einer Authentifizierung auf Produkt- und OEM-Level zu kombinieren. Nur so können OEMs nämlich nicht nur die Authentizität des Chips, sondern auch die der OEM-Endanwendung überprüfen, um sicherzustellen, dass ihr Produkt nicht gefälscht oder manipuliert wird.

Das Hinzufügen einer individuellen Authentifizierung auf Produktebene erfordert jedoch die Programmierung der Chips mit speziellen OEM-Zertifikaten. Hierbei muss das im Produkt verwendete Security Device zuerst authentifiziert und dann mit den neuen OEM-Daten programmiert werden. Dies erfordert eine hohe Expertise bei der Implementierung dieser Sicherheitstechnologie, Zugang zu kostenintensiver, spezialisierter Programmierausrüstung sowie insgesamt eine vertrauenswürdige Produktionsumgebung. Bislang verfügbare Lösungen sind daher relativ teuer und primär auf Massenapplikationen ausgerichtet, bei denen sich hohe Investitionen leichter über die Stückzahlen amortisieren lassen. Derart hohe Investitionen können sich jedoch nicht alle OEMs leisten, insbesondere nicht bei den in industriellen Applikationen oft üblichen kleineren bis mittleren Losgrößen. Erforderlich ist deshalb eine sichere und vertrauenswürdige Programmierlösung zu erschwinglichen Preisen.

Services für kleine Losgrößen

Diese Lücke will der Distributor EBV Elektronik mit einem Personalisierungsservice schließen, mit dem Kundenzertifikate in Sicherheitschips auch bei kleineren Losen ohne Mengenbegrenzung programmiert werden können. Ab Losgröße 1 können bei entsprechender Rahmenvereinbarung die ersten Musterstücke gefertigt werden. Das Angebot, das keine hohen Kapitalinvestitionen erfordert, richtet sich etwa an kleine OEMs und Start-ups.

Entwickelt wurde dieser schlüsselfertige Service gemeinsam mit Infineon und Data I/O. Zum Einsatz kommt die Security-Programmierlösung Sentrix von Data I/O und der Optiga Trust E

Authentifizierung

Anwendungsfälle der Authentifizierung. EBV Elektronik

von Infineon zur individuellen Implementierung der OEM- und produktspezifischen Zertifikate. Weitere Produkte verschiedener Hersteller sollen hinzukommen. Da man mit Sentrix nicht nur die Sicherheitszertifikate und Schlüsselpaare („Private Keys“ und „Public Keys“), sondern auch Daten und Firmware kontrolliert und geschützt programmieren kann, lässt sich der gesamte Produktionsprozess eines sicheren Produkts vereinfachen. Wird Firmware dabei in gesicherten Bootbereichen programmiert und abgelegt, ist die Supply Chain und Firmware-Integrität der Kunden voll geschützt.

Viel Zeit und Know-how müssen OEMs nicht investieren. Security-Spezialisten des Distributors definieren die Sicherheitsarchitektur zusammen mit dem OEM und begleiten ihn von der frühen Phase des Requirement-Engineerings bis hin zur vollständigen Steuerung der Implementierung. Damit können sich die OEM-Entwickler auf die Kernfunktionen der Applikationen konzentrieren. Das Lösungsangebot ist zudem in bestehende Supply-Chain-Prozesse integriert und auch „secured in Germany“, da die Programmierung im Avnet EMEA Logistics Center in Poing erfolgt, von dem aus auch die Versorgung mit allen weiteren Bauelementen erfolgt.

Chrístian Krieber

Director Segment Security & Identification

(tm)

Kostenlose Registrierung

*) Pflichtfeld

Sie sind bereits registriert?