Anbieter zum Thema
Sicherheitshardware zum Schutz von Smart Homes
Gesicherte Identitäten erhält man durch Verwendung geheimer Schlüssel und durch Anwendung von Verschlüsselungsverfahren, die mit geheimen Schlüsseln arbeiten. Geheime Schlüssel sind eine grundlegende Root of Trust für die gesamte Kette von Sicherheitsmaßnahmen, die erforderlich ist, um Smart Home Systeme zu schützen. Hardware-basierte Sicherheitslösungen sind gegenüber reinen Software-basierte Implementierungen in der Lage den erforderlichen robusten Sicherheitslevel und ein höheres Vertrauenslevel zu bieten.
Rein softwaregestützte Lösungskonzepte verfügen oft über gängige Schwachstellen wie Programmierfehler und sind anfällig für Angriffe durch Schadsoftware. Normalerweise ist es vergleichsweise einfach, Software auszulesen und zu überschreiben. So fällt es Angreifern leicht, geheime Schlüssel auszuspionieren.
Im Gegensatz dazu können hardwaregestützte Sicherheitskonzepte verwendet werden, um Zugangsdaten und Schlüssel auf dem gleichen Sicherheitsniveau zu speichern, das ein Safe für die Aufbewahrung vertraulicher Unterlagen bietet (Bild 3). Durch die räumliche Trennung der Softwareanwendungen und der kryptographischen Schlüssel entsteht eine kosteneffiziente und äußerst wirksame Barriere gegen das Ausspionieren der Schlüssel und Zertifikate, falls es zu einer Infektion mit Schadsoftware kommt.
Typische Anwendungsfälle im Smart Home
Die Authentifizierung ist der Prozess, mit dem Nutzer, Computer, Geräte und Maschinen in Netzen identifiziert werden und der Zugang auf befugte Personen und nichtmanipulierte Geräte beschränkt wird. Hardwaregestützte Schutzmechanismen können die Authentifizierung unterstützen, indem sie dafür sorgen, dass Zugangsdaten von Geräten (kryptographische Schlüssel oder Passwörter) geschützt gespeichert werden. Infineon hat ein breites Spektrum von OPTIGA-Produkten entwickelt, die eine Root of Trust in Hardwaregeräten aufbauen, um die gesicherte Authentifizierung von Geräten und Systemen zu ermöglichen.
In typischen Architekturen mit eingebetteten Systemen sind Geräte über heterogene Netze miteinander verbunden, die mit verschiedenen genormten und proprietären Protokollen arbeiten. Um eine gesicherte Datenübertragung, etwa geschützt vor dem Abgehörtwerden und verfälschten Meldungen, zu gewährleisten, muss sie zwischen diesen Systemen geschützt werden. Die OPTIGA Familie von Infineon eignet sich hier, um die Schlüssel und Zertifikate, die in Datenübertagungsprotokollen verwendet werden, zu speichern und kryptographische Verfahren zu unterstützen.
Oft sind in eingebetteten Systemen vertrauliche Nutzerdaten gespeichert. Die Sicherheit und Vertraulichkeit kann durch Verschlüsseln oder Signieren gespeicherter Daten geschützt werden. Die Schwierigkeit besteht darin, kryptographische Schlüssel sicher zu speichern. Daten lassen sich einfach entschlüsseln, wenn es dem Angreifer gelingt, die Schlüssel auszulesen. Die Infineon-Produktfamilien OPTIGA Trust und OPTIGA TPM bieten hier Abhilfe, indem sie Daten verschlüsseln und kryptographische Schlüssel gesichert speichern. Zudem unterstützen sie software- und hardwaregestützte Integritätsprüfungen (Bild 4).
Software und Firmware in eingebetteten Systemen müssen meist regelmäßig aktualisiert werden. Allerdings kann es schwierig sein, sowohl die Software selbst als auch das System, das aktualisiert wird, zu schützen. Firmware-Aktualisierungen, die ausschließlich durch Software geschützt werden, sind potentiell gefährdet, da Software ausgelesen, analysiert und verändert werden kann, um die Aktualisierung oder das System zu sabotieren. Software kann jedoch vertrauenswürdig werden, wenn sie mit Sicherheits-Hardware kombiniert wird. Gesicherte Hardware der OPTIGA™-Produktfamilie von Infineon schützt das Verarbeiten und Speichern von Programmcode durch Verschlüsselung, Fehler- und Manipulationserkennung sowie gesichertes Speichern von Programmcode und Daten.
Schutz vor den vier wichtigen Angriffsszenarien
Im Smart Home werden immer mehr Geräte miteinander vernetzt. Diese Verbindungen können Angreifern als Zugangspunkt dienen, um in das System einzudringen und vertrauliche Informationen wie Passwörter zu stehlen, Daten zu manipulieren oder Schadsoftware einzuschleusen.
In den meisten Fällen sind den Nutzern die Schwachstellen und Sicherheitsrisiken (zum Beispiel durch DDoS-Angriffe) der gekauften Produkte nicht bewusst. Daher ist es unerlässlich, dass Gerätehersteller Schutzmaßnahmen in die Entwicklung ihrer Produkte aufnehmen.
Schutz vor den vier wichtigen Angriffsszenarien - gefälschte Identität von Geräten, Abhören von Daten, Manipulation von Daten und Angriffe durch Schadsoftware – bieten hardwaregestützte Sicherheitsanker wie die OPTIGA-Produktfamilie von Infineon. Auf dieser Basis lässt sich ein sicheres Fundament bilden, auf das Hersteller eingebetteter Systeme und vernetzter Geräte aufbauen können.
* Tang Yiming ist Manager Technical Marketing und Application Engineering bei Infineon Technologies.
* Eric Seow ist Senior Staff Engineer bei Infineon Technologies
* Sarah Woo Regional Marketing Manager bei Infineon Technologies Asia Pacific Ltd.
* Petra Hofmeister ist Manager Business Development Connected Device Security bei Infineon Technologies.
(ID:44829325)