Internet der Dinge

Schutz für vernetzte Geräte durch sicheres Booten und Kryptographie

< zurück

Seite: 5/5

Anbieter zum Thema

Die Implementierung der besten Lösung

Es gibt heute sichere Mikrocontroller wie den MAX32590, die eine Vertrauensbasis mit einem vorab geladenen, unveränderlichen Root Key enthalten. Die in diesen sicheren Mikrocontrollern enthaltene Vertrauensbasis mit dem MRK befindet sich im ROM, in einem internen OTP-Speicher oder in einem werksseitig verriegelten internen Flash-Speicher.

Da die zum Speichern des Schlüssels verwendete Speichertechnologie keine nachträglichen Veränderungen zulässt, ist die Integrität des MRK garantiert. Abschließend wird zusätzlich die Prüfsumme über den Schlüssel berechnet, um sicherzustellen, dass es zu keinem Spannungseinbruch kommt, bevor der Schlüssel praktisch verwendet wird.

Bildergalerie

Zum Initialisieren des individuellen, vorab geladenen Schlüssels senden die Kunden ihren öffentlichen CVK zur Signierung an den Hersteller. Der Hersteller signiert (d. h. zertifiziert) den öffentlichen Schlüssel des Kunden mit seinem privaten Root Key, der in einem strikt kontrollierten HSM gespeichert ist. Anschließend sendet der Hersteller den signierten öffentlichen Schlüssel an den Kunden zurück.

Dieser Prozess geht schnell und ist außerdem nur einmal erforderlich, bevor die Software das erste Mal herausgegeben wird. Während der Softwareentwicklung ist dieser gesicherte Ablauf nicht nötig. Der Kunde kann anschließend den Schlüssel des Herstellers durch den eigenen Schlüssel ersetzen und seinen signierten, ausführbaren Binärcode herunterladen.

Personalisierungsprozess gestaltet sich sehr einfach

Dieser Ablauf ist überaus flexibel, da in alle Produkte derselbe Schlüssel einprogrammiert wird. Der Personalisierungsprozess gestaltet sich deshalb sehr einfach. Es besteht sogar die Möglichkeit, dass ein Hersteller die Produkte schon vor der Fertigung mit dem Schlüssel des Kunden personalisiert, was den Aufwand für den Kunden entscheidend reduziert. Ebenso kann die Personalisierung jedoch durch den Kunden selbst erfolgen.

Die letztgenannte Form der Personalisierung, die dem Kunden die Übernahme der Eigentümerschaft über die Mikrocontroller erlaubt, bringt außerdem eine interessante Haftungsverlagerung mit sich. Der ROM-Code in sicheren DeepCover®-Mikrocontrollern wie dem MAX32550 ermöglicht es ebenfalls, Schlüssel im Feld zu widerrufen und auszutauschen, ohne dass hierdurch die Vertrauenswürdigkeit leidet.

Dieser Schlüsselzertifizierungs-Prozess kann nicht umgangen werden. Er ist zwingend erforderlich. Sogar in der Entwicklung befindliche sichere Bauelemente erzwingen die gleichen Prinzipien, mit einer einzigen Ausnahme: sie können in sehr begrenzter Stückzahl mit Testschlüsseln geliefert werden, um die Gefährdung des Kundenschlüssels während der Entwicklungs- oder Evaluierungsphase zu mindern.

Eine sichere Lösung für die Gegenwart zu entwickeln, reicht nicht aus. Die besten praxisgerechten Lösungen schaffen vielmehr bereits die Voraussetzungen für künftige Upgrades. Die vertrauenswürdigsten Sicherheits-Bauelemente wie die DeepCover®-Produkte unterstützen deshalb die zukunftssicheren Signaturverfahren RSA (bis 2.048 Bit) und ECC (bis 521 Bit). Darüber hinaus haben die PCI PTS Labs ihren Code geprüft.

Hardwarebeschleuniger sorgen ferner dafür, dass die Code-Verifikation beim Hochfahren nahezu unbemerkt abläuft, sodass die Sicherheits-Protokolle während des Bootvorgangs keinen Zusatzaufwand verursachen. Der Digest der digitalen Inhalte wird nebenbei berechnet, während der Code aus dem Flash-Speicher in den Arbeitsspeicher (RAM) kopiert wird. Die Signaturverifikation nimmt deshalb nur sehr wenig Zeit in Anspruch.

Maxims DeepCover®-Bausteine kombinieren die beschriebenen Sicherheitsmechanismen mit weiteren Schutzmaßnahmen wie der JTAG-ICE-Deaktivierung. Dies macht ein Auslesen, Modifizieren oder Austauschen des Codes unmöglich, da nur ein Mechanismus sicherheitsrelevante Funktionen von flexiblen bzw. programmierbaren Bauelementen ansprechen kann. Jegliche Türen müssen entweder geschlossen oder verschlüsselt sein, um den Beteiligten die volle Vertrauenswürdigkeit zu bieten.

* Yann Loisel arbeitet als Security Architect bei Maxim Integrated.

* Stephane Di Vito ist bei Maxim Integrated für das Design und die Entwicklung sicherer Software in industriellen Anwendungen zuständig.

Artikelfiles und Artikellinks

(ID:43237786)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung