Verschlüsselungstechnologien


Hash-Funktionen

Eine Hash-Funktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Eine kryptographische Hash-Funktion ist eine spezielle Form der Hash-Funktion, welche zusätzlich kollisionsresistent oder eine Einwegfunktion (oder beides) ist. Weit verbreitet ist heute SHA-256. Angewandt werden Hash-Funktionen zur Integritätsprüfung von Dateien oder Nachrichten, zur Verschleierung von Passwortdateien, als Datenbasis digitaler Signaturen, als Pseudo-Zufallszahlengeneratoren oder zur Konstruktion von Blockchiffren.

Digitale Zertifikate

Ein digitales Zertifikat bestätigt bestimmte Eigenschaften von Personen oder Objekten, sodass dessen Authentizität und Integrität durch kryptographische Verfahren geprüft werden kann. Das Zertifikat enthält die zu seiner Prüfung erforderlichen Daten. Es wird von einer vertrauenswürdigen ‚Certificate Authority‘, CA, herausgegeben. Die CA unterschreibt mit ihrem privaten Schlüssel den öffentlichen Schlüssel und optionale Daten, die zu bestätigen sind. Jetzt kann jeder mit dem öffentlichen Schlüssel der CA prüfen, ob diese authentisch sind. Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509.

Praxisanwendung und Schutzanforderungen

Folgende Schutzanforderungen werden betrachtet: Der Schutz von Quellcode erfolgt beispielsweise in SPS-Entwicklungssystemen wie Codesys, B&R Automation Studio oder Rockwell Studio 5000, aber auch der Zielsystemcode, also der ausführbare Code, der in einer Steuerung oder in einem Embedded-System in einem Gerät steckt, wird durch Verschlüsselung geschützt. Ein Kopieren von Festplatte oder Flash-Speicher bringt dann nichts. Weiterhin können auch Produktionsdaten und Parameter sowie Service- und Schulungsdokumente, die viel Know-how enthalten und durch Verschlüsselung geschützt werden. Durch die Verschlüsselung des Programmcodes wird nicht nur Reverse-Engineering verhindert, sondern auch das Nachbauen von Geräten und die Nutzung der Kopie, solange der Schlüssel nicht kopiert werden kann. Hier ist es also wichtig, die kryptographischen Schlüssel sicher zu speichern, beispielsweise in einem Smart Card Chip in einem Dongle, der nicht dupliziert und ausgelesen werden kann. Alternativen sind Schlüsseldateien, die an einen Fingerabdruck des Zielsystems gebunden werden. Je nach Bedrohungsszenario müssen hier die adäquaten Varianten gewählt werden, um sowohl unbeabsichtigte Mehrnutzung von Softwarelizenzen zu verhindern als auch Produktpiraterie, bei der die Nachbauer erheblichen technischen Aufwand treiben. Viele Funktionen in Geräten sind heute durch Software realisiert. Durch Konfiguration der nutzbaren Softwareteile können somit ganz einfach identisch produzierte Geräte unterschiedliche Leistungsfähigkeit bekommen. Diese kann dann vor Auslieferung oder aber auch erst beim Kunden automatisiert konfiguriert werden. Durch After-Sales-Freischaltung weiterer Funktionen werden neue Geschäftsmodelle umgesetzt. Wichtig ist, diese Konfiguration in die Geschäftsprozesse des Herstellers zu integrieren, z.B. durch eine Schnittstelle zum SAP-System, das softwarerealisierte Funktionen in einem Gerät genauso in einer Stückliste verwaltet wie mechanische Teile.

Seiten: 1 2 3Auf einer Seite lesen

WIBU-Systems AG
www.wibu.de

Das könnte Sie auch Interessieren