Suchen

Secure Vault: Mehr Sicherheit für IoT-Geräte

| Redakteur: Michael Eckstein

Die neue Secure-Vault-Suite von US-Chipdesigner Silicon Labs kombiniert Hard- und Softwarefunktionen. Sie soll Entwicklern helfen, schnell sichere IoT-Endgeräte zu entwerfen und behördliche Vorgaben zu erfüllen.

Firmen zum Thema

Schlüsseldienst: Secure Vault von Silicon Labs ist eine Kombination von Hardware- und Softwarefunktionen, die das Design sicherer IoT-Endgeräte erleichtern soll.
Schlüsseldienst: Secure Vault von Silicon Labs ist eine Kombination von Hardware- und Softwarefunktionen, die das Design sicherer IoT-Endgeräte erleichtern soll.
(Bild: Silicon Labs)

Silicon Labs hat mehrere Sicherheitsfunktionen zur Secure-Vault-Suite gebündelt. Sie sollen Entwicklern helfen, die Sicherheit ihrer IoT-Produkte zu erhöhen und behördliche Vorgabe zu erfüllen. Bei den eigenen Produkten kommt Secure Vault beispielsweise bei der Wireless-Gecko-Series-2-Plattform zum Einsatz: Die Funkchips kombinieren laut Silicon Labs Sicherheitsfunktionen aus der Suite mit der in Hardware implementierten PUF-Funktion (Physical Unclonable Function) der Chips. Dies soll insbesondere den Diebstahl geistigen Eigentums (Intellectual Property, IP) deutlich erschweren.

„Die Gefährdungslage verändert sich rasant“, sagt Matt Johnson, Senior Vice President und General Manager IoT Products bei Silicon Labs. IoT-Entwickler würden zunehmend unter Druck stehen, die Geräte- und Systemsicherheit zu erhöhen und sich ändernde gesetzliche Anforderungen zu erfüllen. Davon würden nicht zuletzt Unternehmen profitieren, die sich mit neuen regulatorischen Maßnahmen befassen müssen – etwa GDPR in Europa oder SB-327 in Kalifornien. Er ist überzeugt: „Secure Vault vereinfacht die Entwicklung, beschleunigt die Markteinführung und hilft Herstellern, zukunftssichere Produkte bereitzustellen, da die Technik den fortschrittlichsten integrierten Hardware- und Softwareschutz bietet, der heute für funkbasierte IoT-SoCs zur Verfügung steht.“

Isoliertes Sicherheits-Subsystem soll Schlüssel sicher aufbewahren

Das Sicherheits-Subsystem einschließlich dediziertem Core, Bus und Speicher ist nach Angaben des Herstellers vom Host-Prozessor getrennt. Das Design isoliert kritische Funktionen wie die Verwaltung sicherer Schlüsselspeicher und die Verschlüsselung in eigenen Funktionsbereichen. Dies soll helfen, das gesamte Gerät oder System sicherer zu machen.

„Software-Updates allein können nicht alle Schwachstellen in unsicherer Hardware beheben“, erklärt Tanner Johnson, Senior Cybersecurity Analyst beim global agierenden Markforscher Omdia. Hardwarekomponenten könnten daher die erste Verteidigungslinie innerhalb der Gerätesicherheit bilden – „insbesondere bei neuen Vorschriften zur Sicherheit von IoT-Produkten“.

Nur vertrauenswürdige Software darf auf das System übertragen werden

Ein Update der Systemsoftware per Funk (OTA; Over The Air Update) ist eine wichtige Funktion für IoT-Endgeräte. Entsprechend ist diese Möglichkeit heute in vielen Produkten vorgesehen. Voraussetzung ist jedoch, dass nur nachgewiesen vertrauenswürdige Software auf die vernetzten Produkte gelangt. Secure Vault soll dies mit seinen Funktionen sicherstellen. Dazu zählen:

Sichere Geräte-Identität: Eine der größten Herausforderungen für vernetzte Geräte ist die Authentifizierung nach der Bereitstellung. Der „Factory Trust Provisioning Service“ von Silicon Labs mit optionaler sicherer Programmierung stellt während der IC-Fertigung ein sicheres Bauteil-Identitätszertifikat für jeden einzelnen Halbleiterbaustein aus – quasi eine Geburtsurkunde für jeden Chip. Das Bauteilzertifikat soll die Echtheit des ICs über seine gesamte Lebensdauer beurkunden. Damit seien Sicherheit, Authentizität und attestierungsgestützte Integritätsprüfungen nach der Bereitstellung garantiert, gibt Silicon Labs an.

Sichere Schlüsselverwaltung und -speicherung: Die Wirksamkeit eines Sicherheitssystems für den Bauteil- und Datenzugriff hängt direkt davon ab, ob es gelingt, den Schlüssel geheim zu halten. Secure Vault verschlüsselt nach Angaben von Silicon Labs die Schlüssel und isoliert sie vom Anwendungscode. Alle Schlüssel werden mit einem per PUF erzeugtem Master-Schlüssel verschlüsselt, wodurch ein praktisch unbegrenzter sicherer Schlüsselspeicher bereit stehe. Die Signaturen während des Einschaltens gelten nur für jeweils einen einzelnen Baustein. Während dieser Einschaltphase werden die Hauptschlüssel erstellt. Es sei also nicht nötig, diese Hauptschlüssel von vornherein zu speichern, wodurch ein Angriffsvektor wegfalle.

Erweiterte Manipulationserkennung: Diese Funktion soll eine Reihe von Möglichkeiten bereitstellen, von der einfach zu implementierenden Manipulationssicherheit des Produktgehäuses bis hin zur Erkennung ausgeklügelter Chip-Manipulationsversuche durch Spannungs-, Frequenz- und Temperaturmanipulationen. Hacker nutzen diese Veränderungen, um Hardware oder Software zu einem unerwarteten Verhalten zu zwingen, wodurch Schwachstellen entstehen, die sich möglicherweise mit „Glitch“-Angriffen ausnutzen lassen. Mit konfigurierbaren Funktionen gegen Manipulationsversuche lassen sich laut Silicon Labs geeignete Gegenmaßnahmen mit Interrupts, Resets oder im Extremfall mit dem Löschen geheimer Schlüssel einrichten.

Der US-amerikanische Chiphersteller testet derzeit neue Secure-Vault-fähige Funk-SoCs, die bereits Ende des 2. Quartals 2020 auf den Markt kommen sollen.

Weiterführende Lesetipps

(ID:46402289)