Verifikation von Software mit einer Public-Key-basierten Signatur
Auf Software angewandt, erlaubt einem dieses Signaturverfahren, einem ausführbaren Binärcode zu vertrauen. Hier wird die Software als digitaler Inhalt betrachtet. Der Absender dieses digitalen Inhalts ist der Software Approver, also eine genehmigende Instanz, die mit dem Akzeptieren der für ein Gerät validierten Software beauftragt ist. Empfänger ist das elektronische Gerät.
Der Software Approver generiert ein Schlüsselpaar und lädt den öffentlichen Verifikations-Schlüssel einmal, nämlich während der Fertigung, in das elektronische Gerät. Der private Schlüssel wird an einem sicheren Ort verwahrt. Der Software Approver signiert den generierten Code, bevor er ihn mit seinem eigenen privaten Schlüssel in das elektronische Gerät lädt. Nach dem Einschalten kann das Gerät den zuvor geladenen öffentlichen Schlüssel verwenden, um die Integrität und Authentizität des Binärcodes zu verifizieren, bevor es diesen ausführt.
Public-Key-Kryptografie und Gegenmaßnahmen
Bild 2: Illustration der Anwendung und Verifikation einer digitalen Signatur
Öffentliche Schlüssel müssen nicht vor Offenlegung geschützt werden und benötigen auch keine der Gegenmaßnahmen, die den Zugriff auf den Wert des Schlüssels unterbinden sollen. Anders als ein geheimer Schlüssel muss ein öffentlicher Schlüssel auch nicht auf Manipulationsversuche reagieren, indem er seinen Verifikations-Schlüssel löscht. Auch Side-Channel-Gegenmaßnahmen sind nicht erforderlich. Die einzigen notwendigen Schutzmechanismen müssen gegen das Austauschen bzw. Modifizieren des Schlüssels und gegen modifiziertes Softwareverhalten gerichtet sein.
All dies macht das Gerätedesign einfacher. Die verwendeten Algorithmen unterliegen keinen Exportvorschriften, da sie keine Verschlüsselung, sondern nur einen Digest (also einen Hash-Algorithmus und eine Signatur-Verifikation) für den digitalen Inhalt enthalten. Schließlich ist anzumerken, dass der Algorithmus zur Verifikation der digitalen Signatur (siehe Bild 1) dennoch ausreichend robust sein muss, um Schutz vor absichtlichen oder zufälligen Beeinträchtigungen wie etwa Spannungseinbrüchen, unzureichend formatierten digitalen Inhalten und digitalen Signaturen zu bieten.
Management des privaten Schlüssels
Wie schon zuvor bei der Vorstellung des Public-Key-basierten digitalen Signaturschemas beschrieben, beruht auch die Public-Key-Kryptografie auf einem Schlüsselpaar (also aus einem privaten und einem öffentlichen Schlüssel). Der private Schlüssel wird an einem geheimen Ort verwahrt, da er von einem empfangenden Gerät zur Authentifizierung von Inhalten verwendet werden kann. Ausschließlich der Schlüsselbesitzer sollte aber zum Signieren von Inhalten in der Lage sein. Umgekehrt ist der öffentliche Schlüssel für jeden zugänglich, da jeder eine Signatur verifizieren kann. Dies ist in keiner Weise riskant.
Es liegt auf der Hand, dass das ordnungsgemäße Management eines privaten Schlüssels eine entscheidende Voraussetzung für die schlüsselbasierte Kryptografie ist. Wer einen privaten Schlüssel entwendet, kann damit jeden erdenklichen ausführbaren Binärcode signieren, der dann vom elektronischen Gerät erfolgreich verifiziert wird. Software-Approver müssen den privaten Schlüssel deshalb unbedingt an einem Ort hinterlegen, an dem er wirksam vor Offenlegung geschützt ist. Schon die missbräuchliche Verwendung des Schlüssels (ohne Offenlegung) muss verhindert werden.
Einige Zertifizierungen wie PCI PTS 4.0 verlangen für das Schlüsselmanagement den Einsatz von Hardware-Security-Modulen (HSMs). HSMs sind manipulationsgeschützte Bauelemente, die auf sichere Weise Schlüsselpaare generieren und anwenden können. Während öffentliche Schlüssel exportiert werden können, verbleiben die zugehörigen privaten Schlüssel im HSM. Die Verwendung der privaten Schlüssel im HSM (etwa zum Signieren eines digitalen Inhalts) ist nur möglich, wenn zuvor eine wirksame Multifactor-Authentifizierung erfolgt ist.
Die Person, die einen ausführbaren Binärcode zu signieren hat, muss mit einer Smartcard und einem PIN-Code den privaten Schlüssel im HSM freischalten. Abhängig von den jeweiligen Sicherheits-Konventionen können zwei oder mehr Personen für diesen Vorgang erforderlich sein. Darüber hinaus müssen die HSMs an einem sicheren Ort aufbewahrt werden, damit sie bei Nichtgebrauch geschützt sind. Dieser Prozess stellt sicher, dass ausführbarer Binärcode nur von vertrauenswürdigen Personen signiert wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Vorteile der ECC-Technik gegenüber der RSA-Kryptografie
Die Public-Key-basierte Kryptografie war jahrzehntelang ein RSA-Algorithmus. In den letzten Jahren ist jedoch die ECC-Technik (Elliptic Curve Cryptography) aufgekommen und hat in der Sicherheitsbranche an Verbreitung gewonnen. Die Elliptic-Curve-basierte Signaturverifikation ist von derselben Größenordnung wie das RSA-Verfahren, benötigt aber erheblich weniger Rechen-Ressourcen. Ihre Schlüssel sind von wesentlich geringerem Umfang, was den Speicherbedarf reduziert. Eine sichere RSA-Applikation benötigt heute mindestens 2.048 Bits an Sicherheit, während RSA-Schlüssel 256 Bytes erfordern. Entsprechende Elliptic-Curve-Schlüssel sind nur 224 Bits lang, und die Schlüssel haben einen Umfang von nur 28 Bytes [7]. Wenn es um die Absicherung neuerer Geräte geht, ist deshalb das ECC-Verfahren die bevorzugte Wahl.
* Yann Loisel arbeitet als Security Architect bei Maxim Integrated
* Stephane Di Vito ist bei Maxim Integrated für das Design und die Entwicklung sicherer Software in industriellen Anwendungen zuständig.