Security-ICs

Sichere Authentifizierung ohne Kryptographieexpertise umsetzen

| Autor / Redakteur: Christophe Tremlet * / Sebastian Gerstl

Digitale Sicherheit ist bei der Entwicklung elektronischer Systeme mittlerweile in aller Munde. Verschlüsselung und Authentifizierung sind hierbei essentielle Maßnahmen für sichere Geräte und Transaktionen. Dieser Beitrag legt dar, wie sich Authentifizierung mit Hilfe bestehender hardwaremäßiger Lösungen realisieren lässt, ohne dass man ein Experte für Kryptografieimplementierung sein muss.
Digitale Sicherheit ist bei der Entwicklung elektronischer Systeme mittlerweile in aller Munde. Verschlüsselung und Authentifizierung sind hierbei essentielle Maßnahmen für sichere Geräte und Transaktionen. Dieser Beitrag legt dar, wie sich Authentifizierung mit Hilfe bestehender hardwaremäßiger Lösungen realisieren lässt, ohne dass man ein Experte für Kryptografieimplementierung sein muss. (Bild: Maxim Integrated)

Firmen zum Thema

Verschlüsselung und Authentifizierung sind essentiell, um IoT-Geräte vor Angriffen zu schützen. Spezielle ICs und passende Mikrocontroller helfen, deren Entwicklung einfach wie auch sicher zu gestalten.

Die Authentifizierung ist eine grundlegende Funktion sicherer Geräte oder Transaktionen. Ein Beispiel ist das Home-Banking. Selbstverständlich möchte man vertrauliche Informationen wie etwa Kontostände oder Kontonummern verschlüsseln. Genau dies passiert, wenn in der Adresszeile des Browsers das grüne Schloss und die Zeichenfolge https:// erscheinen.

Beim Aufbau einer sicheren Verbindung prüft der Internetbrowser als erstes, dass die Internetseite der Bank echt ist; der Browser authentifiziert die Website. Schließlich wäre es nachteilig, wenn Login- und Passwortinformationen an eine gefälschte Seite übermittelt würden, denn diese Legitimationsdaten könnten anschließend für jegliche Art unautorisierter Transaktionen im Namen des arglosen Kontoinhabers genutzt werden. Für sicheres Surfen im Internet wird meist das TSL/SSL-Protokoll verwendet, das für Authentizität und Vertraulichkeit sorgt.

Auch für Anwendungen im Internet of Things (IoT) ist die Authentifizierung wichtig. Ein einziger nicht vertrauenswürdiger Knoten kann eine Gefahr für die gesamte Infrastruktur sein. Ein Beispiel sind Smart Meter, die mit dem System zur Verteilung von Elektrizität verbunden sind. Angreifer könnten leicht den Betrieb des Stromnetzes stören, wenn es ihnen gelänge, einen Virus oder Malware in die Smart Meter zu laden.

Infizierte Zähler könnten gefälschte Nachrichten an die Infrastruktur senden und etwa einen weit überhöhten Energiebrauch melden. Das Netz würde daraufhin aus dem Gleichgewicht geraten. Im schlimmsten Fall könnte diese Attacke den völligen Zusammenbruch der Stromversorgung verursachen. Damit dies nicht passiert, müssen sowohl Hardware als auch Firmware des Zählers als echt verifiziert werden. Die Authentifizierung der Firmware wird als „Secure Boot“ bezeichnet.

Implementierung einer effektiven Authentifizierungsmethode

Wie werden die zur Authentifizierung nötigen Mechanismen implementiert? Ein Passwort stellt die trivialste Form dar. Im Beispiel des Smart Meters könnte der Zähler also ein Passwort an die Steuerzentrale des Versorgungsnetzes senden. Der Server verifiziert das Passwort und autorisiert anschließend weitere Transaktionen. Diese Methode ist einfach zu verstehen, aber sie ist bei weitem nicht das beste Verfahren. Ein Angreifer könnte die Kommunikation leicht abhören, das Passwort aufzeichnen und es anschließend nutzen, um ein unechtes Gerät zu authentifizieren. Eine auf Passwörtern basierende Authentifizierung ist also schwach.

Eine bessere Möglichkeit der digitalen Authentifizierung ist die Challenge-Response-Methode, von der es zwei Varianten gibt. Die eine basiert auf symmetrischer, die andere auf asymmetrischer Kryptografie. Die auf symmetrischer Kryptografie beruhende Authentifizierung nutzt einen gemeinsamen geheimen Schlüssel: der Host und das zu authentifizierende Gerät enthalten einen identischen Schlüssel. Der Host sendet eine zufällige Zahl (die Challenge) an das Device. Dieses wiederum berechnet aus der Geheimzahl und der Challenge eine digitale Signatur und sendet diese an den Host zurück. Der führt dieselbe Berechnung durch und vergleicht die Ergebnisse. Bei Übereinstimmung gilt das Device als authentifiziert (Bild 1).

Um sicherzustellen, dass das Ergebnis nicht kopiert werden kann, muss eine Funktion genutzt werden, die hinreichende mathematische Eigenschaften mitbringt. Zum Beispiel muss ausgeschlossen sein, dass aus dem Rechenergebnis auf die Geheimzahl geschlossen werden kann. Sichere Hash-Funktionen wie etwa SHA-256 erfüllen dieses Kriterium. Mit der Challenge-Response-Methode kann das Device nachweisen, dass es über die richtige Geheimzahl verfügt, ohne diese offenzulegen. Selbst wenn ein Angreifer die Kommunikation abhören würde, hätte er damit noch keinen Zugriff auf die gemeinsame Geheimzahl.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44443421 / Mikrocontroller & Prozessoren)