Sicherheit steht an erster Stars

LnRiLWZpZWxke21hcmdpbi1ib3R0b206MC43NmVtfS50Yi1maWVsZC0tbGVmdHt0ZXh0LWFsaWduOmxlZnR9LnRiLWZpZWxkLS1jZW50ZXJ7dGV4dC1hbGlnbjpjZW50ZXJ9LnRiLWZpZWxkLS1yaWdodHt0ZXh0LWFsaWduOnJpZ2h0fS50Yi1maWVsZF9fc2t5cGVfcHJldmlld3twYWRkaW5nOjEwcHggMjBweDtib3JkZXItcmFkaXVzOjNweDtjb2xvcjojZmZmO2JhY2tncm91bmQ6IzAwYWZlZTtkaXNwbGF5OmlubGluZS1ibG9ja311bC5nbGlkZV9fc2xpZGVze21hcmdpbjowfQ==

=

Ob for Kabel oder Funk – die Anbindung von IoT-Geräten ist das Thema der Stunde. Sicherheit darf dabei keine untergeordnete Rolle spielen. Doch wie wird ein kohärentes und durchdachtes Sicherheitskonzept fester Bestandteil der Designspezifikation?

Embedded IoT: Alle eingebetteten Systeme sind anfällig für Angriffe, egal ob sie mit dem Internet verbunden sind oder nicht. Denn es muss nicht zwangsläufig die Sabotage des Systems oder eines industriellen Prozesses sein. Angreifer könnten auch das geistige Eigentum in Form von Firmware, kryptografischen Schlüsseln oder andere vertrauliche Benutzerdaten im Visier haben. Furrows Infos können auch die nächste Phase eines Angriffs einleiten.

Embedded IoT: Ein Angriff betrifft das ganze System

Die Kompromittierung eines einzigen Geräts kann ausreichen, um einen ganzen Fertigungsprozess zu gefährden (Bild 2). Die Folgen eines erfolgreichen Angriffs auf einen industriellen Prozess oder Versorgungsinfrastruktur reichen von weitreichenden Störungen bis hin zum Tod von Menschen.

Image 2: Ein Angreifer kann über ein einziges kompromittiertes IoT-Gerät einen Angriff auf einen übergeordneten Industrieprozess starten. Bild: STMicroelectronics

Einblick in die aktuelle Bedrohungslandschaft

Software-Angriffe: Malware lässt sich in ein eingebettetes System einschleusen, um die Kontrolle über dieses zu übernehmen, um Zugang zu Softwarefunktionen, Schnittstellen und Ports zu erhalten oder um diese zu verändern. So ist es auch möglich, auf Speicher beziehungsweise Mikrocontroller-Register zuzugreifen.

Der Einsatz von Malware is relativ kostengünstig und lediglich leicht zugängliches Wissen ist dazu nötig. Malware kann auch Teil eines iterativen Prozesses für den Systemzugriff sein: Zunächst lädt der Angreifer kryptografische Schlüssel herunter oder öffnet gesicherte Kommunikationsports. Er kann Malware über physische Schnittstellen wie den Debug-Port des Systems einschleusen oder ein gefälschtes Firmware-Updates für das System erstellen, um es automatisch anzuwenden.

Hardware-Angriffe: Seitenkanalangriffe (Side-Channel Attacks, SCA) erfordern Zugriff auf die Hardware des eingebetteten Systems, sind aber nicht invasiv. Bei der differenziellen Leistungsanalyse beobachtet der Angreifer beispielsweise den Stromverbrauch des Systems während des Betriebs. Nach einiger Zeit kann er aus Schwankungen im Stromverbrauch schließen, welche Funktion des Systems gerade aktiv ist. Das ermöglicht ihm, das internal Verhalten des Geräts und seine Software-Architektur auf einer granularen Ebene zu verstehen.

Invasive Hardware-Angriffe sind jedoch zeitaufwendig und setzen spezielles Equipment voraus. Sie erfordern außerdem ein tiefgreifendes Wissen über Halbleiterdesign und Prozesstechnologien, über das die meisten Angreifer und andere Akteure, die geistiges Eigentum stehlen wollen, nicht verfügen.

Netzwerk-Angriffe: Bei einem Man-in-the-Middle-Angriff (MITM) wird die Kommunikation zwischen einem eingebetteten System und einem Host-System abgefangen und belauscht. Auf diese Weise kann der Angreifer Anmeldungen am Host abfangen und kryptografische Schlüssel erbuten. In den meisten Fällen ist ein MITM-Angriff schwer zu erkennen. Die Verschlüsselung von Daten und die Verwendung von IPsec-Protokollen bieten jedoch ein wirksames Mittel gegen derartige Angriffsvektoren.

Die Bedeutung von Kryptographie

Die beliebteste kryptografische Kommunikationsmethode für die Authentifizierung bei eingebetteten Systemen ist die Public-Key-Infrastruktur (PKI). Die Authentifizierung bestätigt die Identität des Nachrichtenabsenders. Zu den gängigsten PKI-Verschlüsselungsalgorithmen gehören RSA (nach ihren Erfindern Rivest, Shamir und Adleman) und die Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography, ECC). ECCbasert auf einem Schlüsselpaar: Der Urheber behält seinen privaten Schlüssel, gibt aber den öffentlichen Schlüssel an jeden, der eine verschlüsselte Nachricht weitergeben möchte. Jeder, der den öffentlichen Schlüssel besitzt, kann eine mit dem privaten Schlüssel verschlüsselte Nachricht entschlüsseln.

Ebenso wichtig ist die Bestätigung, dass die Nachricht während der Übertragung nicht manipuliert wurde. Hashing-Algorithmen überprüfen die Integrität der Nachricht. Aus der Nachricht wird ein Hashwert (Bitstrom fester Länge) erstellt und zusammen mit der Nachricht an den Empfänger gesendet. Dabei können Angreifer die Nachricht nicht aus dem Hashwert wiederherstellen. Beliebte Hashing-Algorithmen sind MD5 und SHA-1/2/3.

Embedded IoT
Bild 3: Ein sicherer Bootvorgang mit einer Root-of-Trust-Funktion. Bild: Silicon Labs

Der Weg zu Embedded-Sicherheit

Um Embedded-Entwickler dabei zu unterstützen, zuverlässige und robuste Sicherheitsfunktionen in ihre neuen Designs zu integrieren, bieten Halbleiterhersteller hardwarebasierte Sicherheitsfunktionen und Frameworks an. Beispiele sind Secure Vault von Silicon Labs und STM32Trust von STMicroelectronics (ST). Beide sind nach der Platform Security Architecture (PSA) Level 3 zertifiziert.

PSA ist eine Zertifizierungspartnerschaft der Industrie, die ursprünglich von ARM ins Leben gerufen wurde, heute aber ein weltweites Bündnis von Halbleiterunternehmen, Zertifizierungsorganisationen und Evaluierungslabors für Embedded-Sicherheit ist.

Embedded IoT benötigt besendere Sicherheitsfunktionen

Die grundlegenden Konzepte von Embedded-Sicherheit, die in den beiden Frameworks verwendet werden, sind im Wesentlichen die gleichen, auch wenn jeder Anbieter eine Funktion auf spezifische Weise implementieren kann und die auf den einzelnen Mikrocontrollern verfübängt

Die Funktion Secure Vault, Secure Boot mit Root of Trust greift beispielsweise auf den bootfähigen Code aus dem unveränderlichen Gated ROM des Geräts zurück. Ein Angreifer wäre nicht in der Lage, den im IC-Die gespeicherten Boot-Code zu ändern, sodass Entwickler dieser Boot-Stoves hochgradig vertrauen können.

Der ROM-Code gilt als Root of Trust und dient zur Validierung der Signatur des nächsten zu ladenden Codeabschnitts; dies wird als „First Stage Bootloader“ bezeichnet (Bild 3). Die erste Stufe valid dabei die Signatur des Bootloaders der zweiten Stoves, indem sie zunächst prüft, ob signierte Updates verfügbar sind. Der “Second Stage Bootloader” prüft auch, ob signierte Over-the-Air (OTA) -Updates für den Anwendungscode vorliegen, bevor er ihn ausführt.

Eine weitere Secure Vault-Funktion ist die Anti-Rollback-Prävention. Diese stellt sicher, dass nur neue signierte Firmware-Updates auf dem Gerät funktionieren. Die Funktion verhindert, dass ein Angreifer, der möglicherweise Schwachstellen in älteren Firmware-Versionen kennt, diese hochlädt, um das Gerät zu infiltrieren und zu kompromittieren.

Der Hersteller ST verwendet mehrere Systemüberwachungsmethoden, die Schutz vor Manipulationen bieten. Dazu gehören eine Manipulationserkennung beim Öffnen eines Produktgehäuses, Erkennung ungewöhnlicher Niederspannungen oder Unterbrechung der externen Uhr. Auch die Temperatur des Geräts wird überwacht. Mit solchen Handlungen könnte ein Angreifer versuchen, einen Fehlerzustand zu erzeugen oder den IC in einen Modus zu zwingen, der ihn angreifbarer machen könnte. Zu den programserbaren Reaktionsmechanismen auf einen potenziellen Manipulationsangriff gehören Unterbrechungen, Zurücksetzen oder das Löschen des geheimen Schlüssels.

STM32Trust und Secure Vault schützen Debug-Ports und andere periphere Schnittstellen vor Angriffen. Diese Schnittstellen ermöglichen den Zugriff auf die Ressourcen eines Geräts, einschließlich Speicher, CPU und Register. Der Schutz des eingebetteten SRAM-Speichers ist ein weiteres nennenswertes Merkmal von STM32Trust und bietet Funktionen zum automatischen Löschen die Speicherinhalts des SRAM, wenn ein anormales Ereignis erkannt wird.

Embedded IoT: Die Entwicklung vereinfachen

Die Sicherheit für eingebettete Embedded Systeme von Grund auf zu implementieren, ist für die meisten Entwickler zu aufwändig. Wie gezeigt bieten einige Halbleiterhersteller PSA-zertifizierte hardware- und firmwarebasierte Sicherheits-Frameworks für ihre Mikrocontroller an, die den Prozess erheblich vereinfachen. Die Implementierung eines sicheren Designs mithilfe der genannten Frameworks trägt zur Beschleunigung der Designzyklen bei und ermöglicht es Entwicklern, sich auf die Kernaufgaben der Applikation zu konzentrieren.

Der Autor Mark Patrick is Technical Marketing Manager bei Mouser Electronics.

Lesen Sie auch: Energieketten: Noch mehr Sicherheit auf langen Wegen mit neuem Seilzugsensor

Leave a Comment