So wehren Sie invasive Angriffe auf Schlüssel in ICs wirkungsvoll ab

| Autor / Redakteur: Christian Krieber, Scott Jones * / Margit Kuther

ChipDNA-Technologie: Eine physikalisch nicht klonbare Funktion (PUF) schützt vor invasiven physischen Angriffen
ChipDNA-Technologie: Eine physikalisch nicht klonbare Funktion (PUF) schützt vor invasiven physischen Angriffen (Bild: Maxim)

Immer ausgeklügeltere invasive Angriffe zielen darauf ab, kryptographische Schlüssel aus sicheren ICs zu ergattern. Schaffen Saboteure diesen Hack, ist die Sicherheits-Funktion des ICs dahin.

Aus ganz kleinen Ereignissen können manchmal ganz große Dinge entstehen. Im Bereich der Cybersicherheit ist das immer der Fall, wenn ein DDoS-Angriff gelingt (Distributed Denial of Service). Können Hacker über eine kleine Schwachstelle beispielsweise in ein IoT-Device eines Herstellers eindringen, haben sie nicht nur ein Gerät unter ihre Kontrolle gebracht, sondern mitunter hunderte oder tausende.

Durch eingeschleusten Schadcode können dann gezielte und gebündelte Anfragen dieser Geräte an einen bestimmten Server gerichtet und damit ein DDoS-Angriff ausführt werden. Mitunter mit fatalen Folgen: Die Mirai-Malware aus dem Jahre 2016 brachte beispielsweise eine Reihe beliebter Websites wie Twitter und Netflix zum Erliegen.

Die zunehmende Vernetzung erfordert höhere Sicherheit

Die Gefahr ähnlicher Angriffe nimmt mit der zunehmenden Verbreitung von IoT-angebundenen Devices deutlich zu. Von den prognostizierten mehreren Milliarden IoT-Devices werden – rein nach dem Paretoprinzip – sicherlich einige hunderte Millionen Devices extrem gefährdet sein, weil ihre Entwickler beim Produktschutz möglichst günstige Lösungen präferieren.

Die Entwickler unterschätzen jedoch die Gefahren, die aus solchen Nachlässigkeiten resultieren können: Eine ruinierte Markenreputation, verlorenes Verbrauchervertrauen und damit Einnahmeverluste sind für Unternehmen eine Katastrophe. Noch viel gefährlicher ist jedoch das Potenzial, dass auch Menschen ganz persönlich Schäden erleiden können – sowohl materiell wie auch physisch.

Werden nicht hinreichend Sicherheitsvorkehrungen getroffen, ist es ziemlich sicher, dass durch Nachlässigkeiten fast überall Schäden entstehen werden, denn überall lauern Gefahren: In modernen Fabriken wird an vollständig vernetzten Systemen gearbeitet. Auch medizinische Geräte werden für die Telemedizin mehr und mehr vernetzt, genauso wie Autos, die auch zunehmend autonom fahren sollen. Das Banking erfolgt exponentiell zunehmend nur noch online oder per Smartphone im Handel und auch die Kommunikationsbranche sieht sich mit einer ganzen Reihe potenzieller beziehungsweise realer Angriffe konfrontiert.

Weshalb werden Devices aber vielfach so nachlässig entwickelt? Weil es unterschiedlichste Methoden gibt, mit denen Konstrukteure ihre Produkte schützen können; und eine Lösung mit vergleichsweise geringer Schutzfunktion bietet eben dennoch Schutz, und Entwickler vertrauen diesem Schutz. Doch man muss genauer hinschauen, welche Lösung bei welchem Einsatzszenario noch gerade so vertretbar ist, um die erforderliche Sicherheit zum geringsten Preis zu erzielen.

Hierbei sollten Entwickler nicht nur eigene Untersuchungen anstellen, sondern beispielsweise auch Distributoren wie EBV Elektronik zu Rate ziehen, die spezielle Expertenteams genau für solche Fragestellungen gebildet haben und Kunden von der ersten Projektidee an fundiert beraten können. Immer wieder macht EBV Elektronik dabei die Erfahrung, dass Kunden Software-Security als genügend sicher betrachten. Dabei werden auch Argumente wie „kostengünstig“ sowie „relativ einfach zu implementieren und zu aktualisieren“ geltend gemacht.

Bereits sehr sicher: Der gerätespezifische Boot-Code im ROM

Vernachlässigt wird oftmals jedoch die Tatsache, dass eine derartige Software-Sicherheit auch leicht zu manipulieren ist und Malware die Software infiltrieren oder durchdringen kann. Hardwarebasierende Sicherheit ist deshalb grundsätzlich die effektivere Option, denn sie macht ein System weniger angreifbar, weil es deutlich schwieriger ist, den physikalischen Layer zu manipulieren.

Ein pragmatischer Ansatz ist es deshalb, einen gerätespezifischen Bootcode im ROM des sicheren Mikrocontrollers zu speichern. Ein solcher gerätespezifischer Code schafft nämlich die wesentlichen Voraussetzungen für das Booten einer vertrauenswürdigen Software. Denn ihre Softwaresignatur lässt sich eindeutig verifizieren und authentifizieren, was wiederum Gesamtapplikationen mit verteilten Devices zuverlässiger macht und letztlich auch das Klonen von Peripheriegeräten, IoT-Devices und Endpunkten verhindert und die IP dieser Geräte vor Raubkopien schützt.

Durch die Implementierung einer solchen hardwarebasierten Kryptographie, die von der untersten Schicht ausgehend bis in den obersten Applikationslayer hineinreichen kann, können Entwickler grundsätzlich mehr potenzielle Einstiegspunkte in ihr Design blockieren, als wenn man erst auf höheren Layern einsteigt. Darüber hinaus verhindert hardwarebasierte Kryptographie, dass Malware das Betriebssystem infiltrieren oder die Virtualisierungsebene durchdringen kann.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45241006 / Safety & Security)