31826.jpg

Fujitsu

Eigentlich beschreibt der deutsche Begriff „Sicherheit“ zwei grundverschiedene Bereiche: einerseits die Betriebssicherheit und andererseits die Angriffssicherheit. Im Englischen ist dies im technischen Umfeld durch die Begriffe „Safety“ und „Security“ sauber getrennt, denn die beiden Bereiche unterscheiden sich in ihrer Zielsetzung fast diametral. Die Betriebssicherheit versucht jegliche Gefahren für Personen oder die Umwelt zu verhindern oder zu minimieren, die während des Betriebs eines Gerätes auftreten können – insbesondere auch dann, wenn Teilkomponenten versagen. Typischerweise erreichen die Systeme die Safety durch Redundanzen oder Fehlererkennungsmechanismen und den Rückfall auf eine Basisfunktionalität.

Im Gegensatz dazu zielt die Angriffssicherheit darauf ab, ein Gerät gegen Einflüsse von außen immun zu machen. Insbesondere will man verhindern, dass ein Angreifer unerlaubten Zugang zu Informationen oder gar die Kontrolle über ein System erhält. So müssen beispielsweise Steuergerätehersteller ihr geistiges Eigentum, das in Form von Softwarekomponenten in den Flash-Speichern der Steuergeräte-MCUs steckt, gegen einfaches Auslesen schützen, denn sonst könnten Steuergerätplagiate verbilligt auf den Markt gebracht werden und einen großen finanziellen Schaden bedeuten.

Bei allen Unterschieden in der Zielsetzung spielen Betriebssicherheit und Angriffssicherheit gerade in heutigen Automobilen stark zusammen. Da elektronische Komponenten und Software einen großen Anteil zur Betriebssicherheit der Systeme leisten, ist die Betriebssicherheit ohne Angriffssicherheit nicht zu gewährleisten. Dabei müssen nicht nur die Geräte selbst sondern vor allem auch die darauf laufende Software sowie die Kommunikation der verschiedenen Steuergeräte untereinander abgesichert werden.

Mit Hilfe von kryptographischen Verfahren lässt sich nicht nur eine elektronische Wegfahrsperre umsetzen sondern auch sicherstellen, dass beispielsweise die Steuersoftware des Bremsmoduls oder moderner Fahrerassistenzsysteme nicht modifiziert wurde. Darüber hinaus können auch Plagiate, die möglicherweise Teile verwenden, die nicht für den Einsatz im Fahrzeugumfeld qualifiziert sind, von originalen Steuergeräten unterschieden werden. Die Angriffssicherheit ist somit ein indirektes Hilfsmittel zur Erhaltung der Betriebssicherheit.

Integrierter Sicherheitskern

Kryptographische Verfahren erfordern jedoch oftmals eine sehr hohe Rechenleistung und werden speziell in zeitkritischen Phasen benötigt, beispielsweise beim Start eines Steuergeräts.

Bild 1: Die Fujitsu-SHE-Implementierung kann durch ein eigenes Master-Interface die Host-CPU erheblich beim Datentransfer entlasten.

Bild 1: Die Fujitsu-SHE-Implementierung kann durch ein eigenes Master-Interface die Host-CPU erheblich beim Datentransfer entlasten.Fujitsu

Dies hat zur Definition von Hardware-Security-Modulen (HSM) geführt, die den Hauptprozessor bei Aufgaben wie Verschlüsselung und Entschlüsselung entlasten sowie zusätzlich einen abgesicherten Speicherbereich für Schlüssel und Geheimnisse zur Verfügung stellen.

Das HIS-Konsortium, eine herstellerübergreifende Initiative im Bereich Software, definierte deswegen eine „Secure Hardware Extension“ (SHE). SHE lässt sich als abgeschlossener Sicherheitsbereich auf einem Mikrocontroller implementieren (Bild 1). Es beinhaltet einen Zufallszahlengenerator, einen separaten Speicherbereich zur sicheren Verwahrung von kryptographischen Schlüsseln sowie dedizierte Logik für die Verschlüsselung von Daten nach dem hochsicheren AES-Standard mit 128 Bit Schlüssellänge.

Code knacken? Unrentabel!

Das europäische Forschungsprojekt ECRYPT (European Network of Excellence in Cryptology II) schätzte im Jahr 2011 in ihrem Bericht „ECRYPT II Yearly Report on Algorithms and Key Lengths 2011“ die Kosten für einen Computer, der einen mit AES-128 verschlüsselten Code innerhalb eines Monats brechen könnte auf 2,8 x 1024 US-Dollar. Selbst wenn man davon ausgeht, dass das Moore’sche Gesetz der Verdopplung der Integrationsdichte auf ICs weiter unvermindert anhält, bedeutet das, dass selbst im Jahr 2058 die Kosten für einen solchen Rechner noch immer bei 6,6 x 1014US-Dollar liegen würden – eine Summe, die keinen Angriff lukrativ erscheinen lässt. Damit bewegt sich die Sicherheit von AES-128 deutlich über dem Niveau von RSA mit 1024 Bit Schlüssellänge.

Die Sicherheit aller im SHE-Bereich durchgeführten Berechnungen und aller darin gespeicherten Schlüssel ist unabhängig von der Sicherheit des umgebenden Systems, weil SHE-Module eine definierte, begrenzte und kryptographisch sichere Benutzerschnittstelle haben. Diese bewusste Einschränkung der Funktionalität auf das Wesentliche hat den Vorteil einer kostengünstigen Implementierung. Somit ist SHE ein Werkzeug, um kryptographische Verfahren effizient umzusetzen. Der Fahrzeug- und Steuergerätehersteller kann mit SHE insbesondere Daten verschlüsseln und entschlüsseln aber auch Authentifizierungsprotokolle umsetzen.

Einen besonderen Schutz bietet SHE auch durch seinen gesicherten Programmstart (Secure Boot). Dabei wird der im MCU-Flash-Speicher hinterlegte Programmcode auf seine Authentizität überprüft. Ein verändertes Programm wird so automatisch beim Booten erkannt und erhält keinen Zugriff auf die im SHE-Bereich gespeicherten Geheimnisse und Schlüssel. Allerdings muss der Nutzer sein Anwenderprogramm so gestalten, dass die Code-Ausführung ohne diese Geheimnisse zumindest nur eingeschränkt funktioniert. Dies kann man beispielsweise erreichen, indem man einen Teil der Daten oder des Codes in verschlüsselter Form ablegt und erst zur Laufzeit durch das SHE-Modul in Klartext wandelt.

Plagiatschutz mittels SHE

Viele Steuergerätehersteller wollen die Wettbewerbsverzerrung durch Plagiate nicht länger hinnehmen und drängen auf Lösungen, denn allein der kryptographische Schutz einzelner Steuergeräte kann nicht verhindern, dass ein Plagiat seinen Platz einnimmt. Um hier Abhilfe zu schaffen, können die Fahrzeughersteller einen Verbund von SHE-basierenden Steuergeräten herstellen. Jedes Steuergerät in diesem Verbund muss dann mindestens durch ein anderes Steuergerät authentifiziert werden. Es ist eine Frage der Kosten-/Nutzenabwägung ob sich alle Steuergeräte gegenseitig erfolgreich authentifizieren müssen oder ob allein die Authentifizierung durch ein anderes Gerät als hinreichend erachtet wird. Die Authentifizierung kann entweder einmalig nach dem Start des Motors oder auch mehrmalig während des Betriebs des Fahrzeugs erfolgen.

Sollte die Authentifizierung einer ECU fehlschlagen, so können viele verschiedene Verhaltensweisen dafür vorgesehen werden. Zunächst könnten diese Fehlerereignisse lediglich protokolliert und beim nächsten Werkstattaufenthalt ausgegeben werden, oder aber das Fahrzeug wird in einen Zustand gebracht, in dem sämtliche Komfortfunktionen deaktiviert werden. Auch die Deaktivierung des Antriebs beim nächsten Startversuch wäre denkbar, um zu vermeiden, dass ein Fahrzeug mit einem potenziell verkehrsgefährdenden Steuergerät weiter am Straßenverkehr teilnimmt.

Steuergeräte authentifizieren

Um ein anderes Steuergerät im Steuergeräteverbund zu authentifizieren kann mit SHE ein so genanntes Challenge-Response-Verfahren umgesetzt werden (Bild 2). Dabei initiiert ein Steuergerät (ECU 2) das Verfahren und schickt dem zu authentifizierenden Steuergerät (ECU 1) eine Zufallszahl (Challenge). Dieses wiederum muss die Zufallszahl nun mit einem vorher vereinbarten Schlüssel chiffrieren und das Ergebnis dieser Operation als Antwort (Response) zurücksenden.

Bild 2: SHE ermöglicht Plagiatschutz durch Challenge-Response-Verfahren.

Bild 2: SHE ermöglicht Plagiatschutz durch Challenge-Response-Verfahren.Fujitsu

ECU 2 kann nun die empfangene Antwort entschlüsseln und erhält die ursprüngliche Zufallszahl, wenn beide Parteien den gleichen Schlüssel verwendet haben. Ergibt sich bei der Dechiffrierung jedoch eine andere Zahl, dann beweist dies, dass das Steuergerät ECU 1 das vereinbarte Geheimnis nicht kennt: Es handelt sich um ein Plagiat oder zumindest um ein Steuergerät, das nicht in diesen Verbund gehört. Auch ein Steuergerät mit fehlgeschlagenem Secure Boot kann sich nicht authentifizieren. Typischerweise geschieht diese Authentifizierung gegenseitig oder sogar reihum im Steuergeräteverbund, sodass eine Kette als vertrauenswürdig erkannter Teilsysteme aufgebaut werden kann.

Damit das Verfahren funktioniert müssen die entsprechenden kryptographischen Schlüssel am Bandende in die Steuergeräte einprogrammiert werden. Ein autorisierter Austausch von Steuergeräten bedarf also auch entsprechender Änderungen in den Empfängersteuergeräten. Sie müssen das neue Steuergerät erst kennenlernen, indem ein gemeinsamer Schlüssel für das neue Steuergerät programmiert wird. Der Anlernprozess selbst kann im Feld auch nur mit einem kryptographisch abgesicherten Protokoll durchgeführt werden. Hierfür bedarf es eines speziellen Schlüssels, dem so genannten MASTER_ECU_KEY, der vom Fahrzeughersteller zur Verfügung gestellt wird.

Neben dem ausführlich dargestellten Anwendungsfall Plagiatschutz sind viele andere Anwendungsfälle des SHE-Moduls denkbar. Beispiele hierfür sind unter anderem Zugangskontrolle, Wegfahrsperre, Komponentenschutz, Engine-Tuning und Verschlüsselung externer Speicherinhalte.

Ausblick

SHE-basierende Steuergeräte werden schon in Kürze in der Serienproduktion eingesetzt und bieten kosteneffiziente Sicherheit in Bezug auf nicht autorisierte Programmänderungen. Fujitsu hat mit dem Atlas-L (MB9DF125), einem ARM-Cortex-R4-Prozessor mit integrierter SHE-Funktion, bereits Muster an erste Kunden ausgeliefert. In Zukunft erwartet Fujitsu, dass die Feldprogrammierbarkeit auch für den Sicherheitskern selbst bereitgestellt werden muss, was durch SHE nicht gegeben ist. Die Hersteller wollen auch während der laufenden Serie in der Lage sein, neue Verschlüsselungsverfahren einsetzen zu können. Diese Anforderung wird die Verwendung von asymmetrischen kryptographischen Verfahren notwendig machen. Neben einer veränderten Architektur ist dann auch deutlicher Mehraufwand für Speicher (RAM) und für die Berechnung der längeren Schlüssel zu berücksichtigen.

Auf einen Blick

Security mit SHE

Der Einsatz kryptographischer Methoden in der Fahrzeugelektronik war aus Kostengründen bisher nur wenigen Anwendungen vorbehalten. Mit der Definition einer effizienten Architektur wie der Secure Hardware Extension (SHE) durch das HIS-Konsortium, erweitert sich das Anwendungsgebiet nun auf die Mehrzahl aller Steuergeräte eines Fahrzeugs.

Wolfgang Wiewesiek

arbeitet bei Fujitsu Semiconductor Europe in der Automotive Business Unit am Standort Langen bei Frankfurt/Main.

Dr. Daniel Schmidt

arbeitet bei Fujitsu Semiconductor Europe in der Automotive Business Unit am Standort Langen bei Frankfurt/Main.

(av)

Sie möchten gerne weiterlesen?