Verschlüsselungstechnologien


Manipulationsschutz

Um sicherzustellen, dass Programmcode nicht verändert wurde, wird bei der Erstellung ein Hash-Wert gebildet und signiert. Zusätzlich wird an den signierten Programmcode das Zertifikat angehängt, das bescheinigt, dass der Ersteller auch berechtigt ist, Programmcode zu signieren. Die Steuerung oder das Embedded-System prüft dann gegen den Root-Public-Key des Herstellers, ob die Signatur stimmt. Diese Prüfung stellt sicher, dass der Code nicht manipuliert wurde und er von einem berechtigten Herausgeber kommt. Diese Prüfung sollte durchgängig ab Einschalten eines Systems erfolgen. Bei ‚Secure Boot‘ wird bereits der Bootloader geprüft und entsprechend alle nachfolgenden Stufen, wobei auch Parameter geprüft werden können. Angriffe, wie Cyberangriffe, die versuchen, Code zu verändern oder Malware einzuschleusen, werden so verhindert.

Wie sieht die Zukunft aus?

Die Integrität von Embedded-Systemen lässt sich durch die Anwendung kryptographischer Verfahren in einem klar definierten Ablauf und einer sicheren Hardware zur Schlüsselspeicherung gewährleisten. Es existieren kommerzielle Schutzsysteme, die für industrielle Schnittstellen verfügbar sind und gebräuchliche Betriebssysteme unterstützen wie Windows, Mac OS X, Linux sowie Windows Embedded, Real Time Linux, VxWorks, SPS-Systeme wie Codesys und weitere. Eine sichere Implementierung symmetrischer und asymmetrischer Verschlüsselungsverfahren (AES, RSA, ECC) sowie Hash-Funktionen (SHA-256) und Funktionen zur Signaturvalidierung (ECDSA) sowie einen Zufallszahlengenerator und eine Zustandsmaschine sind dafür erforderlich. Mit Software-Werkzeugen ist es möglich, alle oben beschriebenen Schritte zum Integritätsschutz umzusetzen und in Entwicklungsprozesse zu integrieren. Da in der Praxis selten ideale Voraussetzungen vorliegen, der Programmcode der CPU irgendwann im Klartext zur Verarbeitung vorliegen muss und Seitenkanalangriffe nicht ausgeschlossen werden können, müssen neben den kryptographischen Verfahren noch weitere Mechanismen angewandt werden. Beispielsweise mit sogenannten ‚Fallen‘, die einen sicheren Schlüsselspeicher sperren, wenn Angriffe erkannt werden oder zustandsbehafteten Secure Elements, die Schlüssel für nachfolgende Stufen erst nach fehlerfreiem Durchlaufen der Stufe davor freigeben.

Seiten: 1 2 3Auf einer Seite lesen

WIBU-Systems AG
www.wibu.de

Das könnte Sie auch Interessieren