Wie man Firmware und Dateien in Embedded-Systemen schützt

| Autor / Redakteur: Scott Jones, Christophe Tremlet und Michael Jackson * / Sebastian Gerstl

Bild 1: Verwendung von ECDSA für sicheres Booten und Downloaden
Bild 1: Verwendung von ECDSA für sicheres Booten und Downloaden (Bild: Maxim Integrated)

Um sicherzustellen, dass ein Embedded-System nur mit autorisierter Firmware startet oder autorisierte Konfigurationsdateien verwendet, müssen Authentizität und Integrität der Daten verifiziert werden.

Mit der zunehmenden Nutzung von IoT-Geräten im Alltag nehmen auch die Versuche zu, eine böswillige Kontrolle über diese Geräte zu erlangen – das macht eine Erweiterung der Sicherheit von Embedded-Systemen zwingend notwendig. So besteht zum Beispiel die Gefahr, dass Hacker versuchen, die Firmware eines IoT-Geräts oder dessen Betriebs- und Konfigurationsdateien zu modifizieren. Die Authentizität und Integrität der Firmware und der Dateien, die von diesen Geräten verwendet werden, kann während des Herstellungsprozesses in der Regel als sicher und geschützt angesehen werden.

Einmal im Feld installiert, kann das Gerät der Gefahr eines Hackerangriffs ausgesetzt sein oder es sind von Zeit zu Zeit Firmwareupdates notwendig. Zugang oder Updates eröffnen für Eindringlinge eine Möglichkeit, das Betriebsverhalten zu ändern oder, schlimmer noch, die vollständige Kontrolle über diese Geräte mit möglicherweise verhängnisvollen Folgen zu übernehmen.

Eine dieser Attacken ist unter der Bezeichnung „Malware Injection“ bekannt. Hier wird Schadcode in die Quelle des Firmware-Updates eingebracht. Ist dem Hacker die Installation von Fremdfirmware geglückt, kann diese nicht autorisierte Konfiguration folgende Aktionen ausführen:

1. Sensible und geheime Daten ausgeben. Erfolgt dies in der Medizinbranche, könnte Malware Injection z.B. mobile Gesundheitsmonitore veranlassen, ungewollt personenbezogene medizinische Daten zu übermitteln. Ferner könnte schädliche Firmware eine Verschlüsselung der Öffentlichkeit zugänglich machen. ​2. Ein Gerät nötigen, fehlerhaft zu arbeiten. Ein bekanntes Beispiel ist der Stuxnet-Virus, der, nachdem er die Steuerungssoftware (SPS) infiziert hatte, Zentrifugen dazu brachte, bei höheren Geschwindigkeiten zu arbeiten, was letztlich zur Zerstörung der Anlage führten. ​3. Nicht vorhersagbares Geräteverhalten induzieren. Das schließt ein Verhalten ein, das menschliches Leben gefährdet.

Um sicherzustellen, dass das Embedded-System nur mit autorisierter Firmware startet oder ausschließlich autorisierte Konfigurationsdateien verwendet, muss ein Weg gefunden werden, die sowohl Authentizität als auch Integrität der Information zu verifizieren.

Das bedeutet, man muss sicherstellen, dass die Dateien von einer vertrauenswürdigen Quelle stammen und nicht nachträglich modifiziert wurden. Die Nutzung digitaler kryptografischer Signaturen – ähnlich eines Siegels oder einer manuellen Signatur am Ende eines Schreibens – ermöglicht dies.

Authentifizierung und Integrität der Firmware

Mit dieser Methode sind die während des Herstellungsprozesses aufgespielte Firmware oder Konfigurationsdateien und alle späteren Updates digital signiert. Auf diese Weise ermöglicht die digitale Signatur Vertrauenswürdigkeit über die gesamte Lebensdauer des Gerätes. Eine solide digitale Signatur muss mit einem kryptografischen Algorithmus errechnet werden. Um ein Höchstmaß an Sicherheit zu gewährleisten, müssen diese Algorithmen öffentlich und bewährt sein. Hier erfolgt eine Fokussierung auf asymmetrische kryptografische Algorithmen, insbesondere FIPS 186 ECDSA (Elliptic Curve Digital Signature Algorithm).

In der asymmetrischen Kryptografie werden mathematisch verknüpfte Schlüsselpaare (ein öffentlicher und ein privater Schlüssel) für die algorithmischen Berechnungen verwendet. Somit kann der öffentliche Schlüssel jeder Stelle bekannt sein, ohne dass ein Sicherheitsrisiko auftritt. Das grundlegende Prinzip eines sicheren Downloads, der auf asymmetrischer Verschlüsselung basiert, ist, dass der Firmwareentwickler private Schlüssel zur Signierung verwendet, während das Embedded-System eine öffentliche Verschlüsselung speichert und für die Verifikation nutzt.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44829320 / Safety & Security)