606_Rutronik_Nordic-s-nRF52840

Mit einer integrierten On-Chip ARM-Crypto-Cell, einem kryptografischen Co-Prozessor, bietet das SoC nRF52840 von Nordic Semiconductor industrietaugliche Sicherheitsstandards. (Bild: Nordic Semiconductor)

Eckdaten

Bereits eine einzige Sicherheitslücke ist ausreichend, um den Schutzwall zum Einsturz zu bringen. Welche Wege es gibt diese Lücken zu schließen, erklärt Bernd Hantsche, Leiter des DSGVO-Kompetenzteams und Marketing Director Embedded & Wireless bei Rutronik.

Drahtlose Funktechnologien schaffen zwar viele Probleme aus der Welt, die mit Kabelverbindungen einhergehen, dafür treten in Bezug auf Sicherheitsaspekte neue Risiken auf. Instabile Verbindungen, Signalstörungen, Man-in-the-middle-Attacken – es gibt zahlreiche Angriffspunkte. Die Wahl der richtigen Technologie ist ein wichtiger Faktor, denn für jeden Funkstandard gibt es unterschiedliche Angriffs- und Schutzmöglichkeiten. So sind 2,4-GHz-Protokolle auf IEEE-802.15.4.-Basis, wie Zigbee oder Thread, mit 16 Kanälen à 5 MHz Modulationsbreite recht robust gegenüber kleineren Signalstörungen.

Zusätzliche SSL/TLS-Protokolle

Wi-Fi ist mit 20 MHz Bandbreite pro Kanal noch widerstandsfähiger gegenüber schmalbandigen Signalstörungen. Besonders hier werden viele persönliche Daten gesendet, was es für Cyberkriminelle sehr attraktiv macht. Schutz soll das Protokoll WPA2 bieten. Doch Sicherheitsforscher haben gezeigt, dass sich verschlüsselte Daten zwischen einem Access Point und Client unter gewissen Umständen trotzdem auslesen lassen. Erst zusätzliche SSL/TLS-Protokolle bieten einen zuverlässigen Schutz. Grundsätzlich empfiehlt Rutronik bei Wi-Fi-Verbindungen die Verwendung eines MAC-Filters, der nur gelisteten Geräten die Verbindung zum Netzwerk gewährt. Weiterhin sollte unbedingt ein starker WPA2 Key verwendet und WPS (Wi-Fi Protection Setup) deaktiviert werden. Für ein einfacheres Setup wird der WPA2 Key bei WPS über einen lediglich vierstelligen PIN ausgetauscht, der leicht zu knacken ist.

Im Bereich Bluetooth stehen drei Varianten zur Auswahl: Bluetooth Classic (EDR), Bluetooth Low-Energy (BLE) und Bluetooth 5. Bluetooth EDR (Enhanced Data Rate) nutzt ein adaptives Frequenzsprungverfahren (AFH) und Forward Error Correction (FEC). Durch AFH können durch Wi-Fi blockierte Frequenzen ausgeschlossen werden, FEC entdeckt und korrigiert Fehler in einer Datenübermittlung. Dank der 128-bit-AES-Verschlüsselung gilt der Standard als sicher. Bluetooth Low Energy nutzt neben AFH und FEC noch weitere Sicherheitsmaßnahmen, zum Beispiel Geräte-Authentifizierung und Nachrichtenverschlüsselung.

Industrietaugliche Sicherheitsstandards

Bluetooth 5 ist ein Upgrade von BLE und weist bei denselben Sicherheitsfeatures eine vierfache Reichweite oder die achtfache Datenübertragungsrate auf. Damit stellt es eine attraktive Alternative zu Wi-Fi-Verbindungen dar, ist aber auch wesentlich anfälliger für Hacker, die gesendete Daten aus größerer Distanz abfangen können. Abhilfe bietet hier beispielsweise das SoC nRF52840 von Nordic Semiconductor: Mit einer integrierten On-Chip ARM-Crypto-Cell, einem kryptografischen Co-Prozessor, bietet es industrietaugliche Sicherheitsstandards.

Möglichkeiten im Short-Range-Bereich: NFC und RFID

Drahtlose Kommunikation im Nahbereich wird häufig in sensiblen Bereichen eingesetzt, da sie durch eine Reichweite von nur wenigen Zentimetern relativ immun gegenüber Angriffen aus der Distanz ist. Zahlungsvorgänge, Pässe und Smart-Home-/IoT-Anwendungen setzen dabei oft auf RFID beziehungsweise NFC. NFC (Near Field Communication) basiert auf RFID und gewährleistet besondere Sicherheit durch ein spezielles Kopplungsverfahren, eine maximale Reichweite von 10 cm und genormte Frequenzen. ST Microelectronics, Toshiba, Melexis, Murata, Fujitsu und Panasonic bieten eine breite Palette an RFID- und NFC-Lösungen mit zusätzlichen Sicherheits-Features an. Beispielsweise verfügt der M24LR04E-R von ST Microelectronics über passwortbasierenden Schutz einzelner Speichersektionen mit individuell konfigurierbaren Lese- und Schreibberechtigungen. Für sichere, mobile Zahlungsvorgänge führt STM eine Paketlösung bestehend aus ST21NFC-Controller und ST54-System. Mit integrierter ST33-Sicherheitskomponente, Pre-Zertifizierung für die meisten Zahlungsverfahren und zahlreichen Design-Möglichkeiten senkt es die Entwicklungskosten und erlaubt eine schnelle Markteinführung.

Thema der nächsten Seite ist die zuverlässige Datenspeicherung

Einer Studie von Cern zufolge treten unentdeckte Datenfehler im Durchschnitt alle 1016 Bits auf. Sie werden in der Regel durch den Beschuss von Festplatten mit kosmischer Strahlung verursacht. Diese unentdeckten Fehler können eine weitreichendere Korruption zur Folge haben, durch die Daten unlesbar oder komplett zerstört werden. Dieses Problem ist weiter verbreitet als angenommen: Elf von 1000 Festplatten werden im Jahr beschädigt und bis zu zehn Prozent aller Speicherversagen stehen damit in Zusammenhang. Verlorene Daten, fehlerhafte Aktionen oder gar komplette, kostenintensive Downtimes können die Folge sein.

Eine Möglichkeit dem vorzubeugen ist die Datenspeicherung in einem RAID-System (Redundant Array of Independent Disks). Ein solches System besteht aus mehreren Speichereinheiten, in der Regel HDDs oder SSDs, die zu einem logischen Laufwerk verbunden werden. In einem RAID-System mit zwei oder mehreren Disks beträgt die Ausfallwahrscheinlichkeit eines RAID etwa 0,0001 Prozent gegenüber einer Ausfallwahrscheinlichkeit von 2,9701 Prozent bei einem gewöhnlichen System.

Um Datenfehler bei Anwendungen, die häufig den Speicher lesen und beschreiben, gering zu halten, empfiehlt Rutronik die Integration eines dezidierten ECC-RAM (Error Correction Code). Das höherwertige RAM-Modul erkennt und korrigiert kleinere Datenfehler, indem es ein redundantes Kontroll-Bit für jedes gespeicherte Byte erstellt.

Doch nicht nur aus dem Kosmos droht Gefahr: Um auch vor unautorisiertem Zugriff in Form von Hacker-Angriffen oder Industriespionage geschützt zu sein, sollte ein Speicher über Verschlüsselungsmechanismen und einen sicheren Authentifizierungsprozess verfügen. Hierfür gibt es Hard- und Software-basierende Lösungen. Softwarelösungen können eingesetzt werden, wenn sichergestellt ist, dass Angreifer unter keinen Umständen an die Hardware herankommen. Dennoch bleibt die Gefahr durch sogenannte Brute-Force-Attacken. Rutronik empfiehlt daher Hardware-basierende Lösungen, da sie einen wesentlich höheren Sicherheitsgrad bieten. Authentifizierungsprozesse können beispielsweise durch entsprechend konfigurierte Retry Counter oder eine Zwei-Faktor-Identifikation zuverlässig vor Brute-Force-Angriffen geschützt werden. Auch die Ver- und Entschlüsselung von Daten ist über Hardwarelösungen wesentlich sicherer, da der Key nicht wie bei Softwarelösungen auf der entsprechenden Plattform präsent ist. Mittlerweile haben zahlreiche führende Hersteller Security-Speicher für verschiedene Anwendungen im Portfolio. Swissbit bietet für kleine Systeme, beispielsweise Dash- und Bodycams oder Smartphones, sichere SD- und Mikro-SD-Karten an. Für größere Datenvolumen im Terabyte-Bereich führen Apacer, Seagate und Transcend HDDs und SSDs mit eingebauter Verschlüsselung, Data-Erase-Funktionen und gesicherter Firmware.

Mikrocontroller: Elementar für umfassenden Schutz

Im Rahmen von IoT, Industrie 4.0 und Robotik werden Mikrocontroller zunehmend zum Schutzschild vor Manipulationen und Cyber-Attacken. Als zentrale Steuerungs- und Regelungskomponente nehmen sie in vernetzten Systemen eine Schlüsselposition ein. Die Hersteller arbeiten deshalb mit Entwicklungsprozessen, die nach entsprechenden Sicherheitsnormen zertifiziert sind. Mit einer abgesicherten Fertigungskette tragen sie zudem Sorge, ihren Kunden eine sichere End-to-end-Lösung anzubieten.

Hinsichtlich Security lassen sich je nach Zielanwendungen verschiedene Mikrocontroller-Kategorien unterscheiden:

  • Authentifizierungslösungen sowie TPMs (Trusted Platform Module), zum Beispiel für Markenschutz und IoT-Netzwerke
  • Bank- und ID-Lösungen für klassische Smartcard-Unternehmen in den Bereichen Zahlung, Personenidentifikation, Transport und Pay-TV
  • Mobile-Security-Lösungen für SIM-basierende Lösungen in mobilen Produkten und Machine-to-Machine-Anwendungen (M2M)
  • Automotivelösungen für sichere Kommunikation zwischen Steuergeräten und V2x, Nahfeldkommunikation (NFC) und sicheres Fahren

Mikrocontroller weisen inzwischen eine Vielzahl von Hardware-basierenden Merkmalen auf. Mithilfe zyklischer Redundanz-Prüfung (CRC) erfolgt eine Verifikation der Datenübermittlung beziehungsweise Speicherung in Bezug auf die Integrität der Daten.

Error Correction Code (ECC) im Speicher ermöglicht erweiterten Schutz gegen Bitkipper, mit möglicher Datenbitkorrektur. ECC dient dazu, Fehler bei der Speicherung und Übertragung von Daten zu erkennen und zu korrigieren. Clock-Security-Systeme (CSS) bieten unabhängige Taktgeber und die Möglichkeit der Taktrückgewinnung.

Die integrierte Verschlüsselung der vielen Mikrocontroller basiert auf dem Advanced-Encryption-Standard (AES) und nutzt Schlüssel in der Länge von 128  oder 256 Bits.

Gegen Manipulationsversuche sind moderne Mikrocontroller mit integriertem Manipulationsschutz (Anti-Tamper) funktionsgesichert.

Mit einem Echtzeituhr-Registerschutz (RTC) wird unerlaubtes Schreiben geblockt, eine Debug-Sperre verhindert nicht autorisierten Zugriff über die Debug-Schnittstelle. Mithilfe der Echtzeituhr können Manipulationsversuche aufgezeichnet werden. Durch die Memory Protection Unit (MPU), dem Zugriffsrechtemanagement, wird der Speicher in unterschiedliche Bereiche mit privilegierten Zugriffsrechten aufgeteilt. Viele der Sicherheitsfunktionen in Hardware lassen sich durch Softwaremaßnahmen noch erweitern.

Nächste Seite: Einsatz eines Security-IC

Optiga Family Grafik

Zuverlässige und sichere ICs bietet zum Beispiel Infineon mit der Optiga-Trust-Serie. Infineon

Bei nicht ausreichenden Sicherheitsfunktionen bietet sich der Einsatz eines Security-IC an. Denn selbst mit der Integration eines sicheren Kryptografie-Protokolls ist das System verwundbar, wenn der Schlüssel mit simplen physischen Angriffen von einem ungeschützten Mikrocontroller ausgelesen werden kann. Das Geschäft mit Angriffen auf ICs boomt, dies zeigen nicht zuletzt Firmen mit Websites wie ic-cracker.com oder break-ic.com, die ganz offen damit werben, diese zu knacken. Durch den Einsatz von Security-ICs kann das System vor unautorisierten Zugriffen und physischen Attacken geschützt werden, darüber hinaus ermöglichen sie einen sicheren Boot-Vorgang und gesicherte Firmware Updates. Sie bilden damit die sichere Basis für das gesamte System. Zuverlässige und sichere ICs bietet zum Beispiel Infineon mit der Optiga-Trust-Serie. Sie verfügt über integrierte Kryptosysteme ECC 521 und RSA 2048 auf einem Java-basierenden OS. Alternativ ermöglichen die ICs der STSafe-Reihe von ST Microelectronics höchste Sicherheitsstandards durch Features wie sichere Authentifikation, geschützte Keys und verschlüsselte Kommunikation. Der Einsatz eines Security-IC bringt nicht nur mehr Sicherheit, sondern verbessert auch die Performance des Mikrocontrollers, indem er für ihn Ent- und Verschlüsselungsaufgaben übernimmt

In Bezug auf Mikrocontroller für Automotiveanwendungen wurde inzwischen der Evita-Sicherheitsstandard (E-Safety Vehicle Intrusion Protected Applications) etabliert. Dem Standard zufolge müssen die folgenden Bereiche unbedingt geschützt sein:

  • Vehicle-to-X-Kommunikation (V2X)
  • Kommunikation zwischen Aktoren, Sensoren und der Electronic Control Unit (ECU)
  • Integration von Mobile Devices
  • Diagnoseprozesse
  • Sicherheitsvorrichtungen des Fahrzeugs
  • Personenbezogene Daten des Fahrers

Evita führte zur Einteilung der Sicherheitsebenen im Fahrzeug in drei Klassen – Full, Medium und Light – und zur Festlegung einheitlicher Mindestanforderungen an die Hardware-Security-Module (HSM) auf den Mikrocontrollern. Full Evita HSM erfüllt maximale Ansprüche bei Funktionalität, Sicherheit und Performance. Besonders im Fokus stehen V2X-Kommunikationswege, die über effiziente, hardwarebeschleunigte asymmetrische Verschlüsselungsmethoden zu schützen sind. Mehrere MCU-Hersteller, allen voran Infineon mit der zweiten Aurix-Generation (TC3xx), setzen diesen Standard als Sicherheitskonzept um beziehungsweise sind in der Entwicklungsphase. Ein Medium Evita HSM setzt auf hardwarebeschleunigte symmetrische Verschlüsselung, verfügt aber im Gegensatz zu Full Evita über reduzierte Prozessor-Performance (zum Beispiel 25 statt 100 MHz). Diesem Standard entsprechen beispielsweise die Modelle Chorus 2M/4M/6M und Eiger/Bernina von ST Microelectronics und die erste Aurix-Generation (TC2xx) von Infineon. Bei der Light-Variante steht eine sichere Interaktion zwischen ECUs und Aktoren/Sensoren im Fokus. Ein Beispiel für diese Klasse ist der SPC56 Bolero von ST Microelectronics.

Zur weiteren Orientierung bezüglich der Unterschiede zwischen den drei Evita-Klassen sind weitere Details im Rutronik-Security-Kompetenzbuch dargestellt. Hier hat Rutronik umfassendes Grundlagenwissen mit Praxisbezug zu Bauteilen, Technologien und ganzen Anwendungen zusammengetragen. Entwickler, Produktmanager und Einkäufer, die sich Unterstützung bei der Umsetzung von Sicherheitsstandards wünschen, können sich an das DSGVO-Kompetenzteam von Rutronik wenden. Hier arbeiten Experten aus allen Produktbereichen abteilungsübergreifend zusammen und können dabei durch Rutroniks Rolle als Broadline-Distributor auf alle notwendigen Komponenten und Systeme von führenden Herstellern zurückgreifen.

Bernd Hantsche

Bereichsleiter Embedded & Wireless bei Rutronik Elektronische Bauelemente

(ah)

Sie möchten gerne weiterlesen?

Unternehmen

Rutronik Elektronische Bauelemente GmbH

Industriestraße 2
75228 Ispringen
Germany