Embedded Security

Sicherheit in Industriesteuerungen durch eingebettete Kryptografie

< zurück

Seite: 4/4

Anbieter zum Thema

Security-ICs enthalten Abwehrmaßnahmen wie etwa eine metallische Abschirmung, Umfeldsensoren und Sensorgitter zum Schutz vor mechanischen Eingriffen. Überdies lässt sich auch ihr interner oder externer Speicher verschlüsseln. Ultimative Sicherheit erreicht man durch die automatische Zerstörung der Schlüssel, sobald Manipulation festgestellt wird.

Schutz vor Seitenkanal-Attacken

Die von einem Mikrocontroller aufgenommene Leistung hängt natürlich von seiner Aktivität ab. Durch Überwachen der Stromaufnahme während einer kryptografischen Berechnung kann man an die verwendeten Kryptografieschlüssel gelangen. Andere Seitenkanal-Attacken basieren auf der elektromagnetischen Abstrahlung.

Bildergalerie

Die ausgefeiltesten Security-ICs implementieren Abwehrmaßnahmen gegen Seitenkanal-Attacken und machen es damit unmöglich, Schlüssel über die genannten Seitenkanäle zu ermitteln.

Vertrauenswürdige, fehlerfreie Kryptografielösungen

Eine weit verbreitete Schwachstelle von Systemen mit kryptografischen Funktionen sind unvollständige oder fehlerhafte Implementierungen des betreffenden Algorithmus. Ein fehlerhafter Algorithmus macht die Industriesteuerung verwundbar und kann zu erfolgreichen Angriffen einige Monate nach Einführung des Produkts führen.

Wird stattdessen von Anfang des Systemdesigns an ein Security-IC verwendet, kann sich der Konstrukteur der Industriesteuerung sicher sein, dass die Implementierung der Algorithmen frei von Fehlern ist. Dieses Maß an Sicherheit lässt sich sogar weiter steigern, indem man von unabhängiger Stelle eine Evaluierung oder Zertifizierung für den entsprechenden Standard durchführen lässt.

Beschleunigte Berechnung

In Industrie-Anwendungen ist die Reaktionszeit häufig eine kritische Größe. Zum Beispiel kann erwartet werden, dass der Messwert eines Sensors innerhalb einer vorgegebenen Zeitspanne an das Fernbedienungsterminal einer zentralen SCADA-Steuereinheit geschickt wird. Mit ihren eingebauten Hardware-Kryptografie-Maschinen sind Security-ICs leistungsfähiger als Software-Lösungen.

Hinzu kommt die Möglichkeit, den Sensormesswert vor dem Abschicken digital zu signieren, auch wenn der Sensor-Controller selbst nur begrenzte Rechenleistung bietet. Außerdem können Security-ICs den Applikationsprozessor entlasten, wenn dieser nur über mäßige Rechenleistung verfügt.

In den kleinsten, mit den wenigsten Ressourcen auskommenden Systemen, wie zum Beispiel Sensormodulen, steht die Rechenleistung (meist ein 8-Bit-Mikrocontroller) zum Ausführen anspruchsvoller mathematischer Operationen wahrscheinlich nicht zur Verfügung. In solchen Fällen ist das Hinzufügen eines Security-IC oft die einzige Möglichkeit, ohne Redesign des ganzen Systems die erforderliche Rechenleistung bereitzustellen.

Sichere Mikrocontroller können sogar eine komplette Sicherheitslösung hinzufügen, wie etwa die Ausführung kompletter Sicherheits-Protokolle (z.B. TSL/SSL).

Die Güte der generierten Zufallszahlen

Eine verbreitete Angriffsmethode gegen Systeme, die angeblich durch Kryptografie geschützt sind, ist der so genannte Replay-Angriff, der auf einem recht einfachen Konzept beruht: der Angreifer schneidet eine verschlüsselte oder signierte Nachricht mit (auch wenn er diese weder entschlüsseln noch verstehen kann) und sendet die aufgezeichnete Nachricht einen Moment später. Unser zuvor beschriebenes Beispiel digital signierter Sensor-Messdaten macht deutlich, welches Problem hierbei entsteht.

Replay-Angriffe mit Zufallszahlen abwehren

Nehmen wir zunächst an, dass der Wasserdruck in einem Rohr an einem entfernten Ort normal ist. Der Sensor meldet dies und sendet eine entsprechende Nachricht an den SCADA-Hauptcontroller. Die Nachricht wird von einem Angreifer aufgezeichnet.

Wenn der Sensor später einen abweichenden Druck feststellt, greift der Angreifer ein. Er sendet die zuvor aufgenommene Nachricht, sodass der Steuerzentrale fälschlicherweise ein normaler Betriebszustand vorgespiegelt wird, obwohl das SCADA-System eigentlich Alarm schlagen müsste. Die gebräuchliche Schutzvorkehrung gegen einen solchen Replay-Angriff besteht darin, in der Transaktion eine Zufallszahl einzubauen und so die erneute Ausführung einer früheren Transaktion zu vereiteln.

Nicht alle Zufallszahlen-Generatoren sind gleich gut. Es gibt Fälle, in denen der geheime Schlüssel von Systemen mit schlechten Zufallszahlen-Generatoren ermittelt werden konnte. Dies aber ist die schlimmste vorstellbare Situation, denn hierdurch wird der kryptografische Aufwand nutzlos [3]. Hierzu kann es kommen, weil in einem gewöhnlichen Mikrocontroller die Zufälligkeit der generierten Zahl nicht garantiert werden kann. Anders ist es bei Security-ICs: hier wurde der Zufallszahlen-Generator entwickelt, um den strengen Kriterien hinsichtlich der Entropie (mittlerer Informationsgehalt nach Shannon) zu genügen, und außerdem wird er nach standardisierten Methoden getestet.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Vertrauenswürdige Software durch sicheres Booten

Leider ist Stuxnet ein erstklassiges Beispiel für die Bedeutung dieses Themas. Konstrukteure und Betreiber von Systemen müssen sicherstellen, dass das gesamte Equipment, auf dem ein SCADA- oder Prozessleitsystem aufbaut, ausschließlich einwandfrei identifizierte, als echt befundene Software ausführt. Mit sicheren Bootvorgängen und einem sicheren Update-Management lässt sich ein System vor dem Einschleusen von Malware oder nicht vertrauenswürdiger Software bewahren. Sowohl sichere Bootvorgänge als auch ein sicheres Update-Mangement sind in den neuen Mikrocontrollern nach dem aktuellen Stand der Technik implementiert.

Moderne Security-ICs enthalten mehrere Funktionen, die dafür ausgelegt sind, die Sicherheit einer Industriesteuerung oder eines anderen kritischen Systems rund um die Uhr zu gewährleisten.

Möglichkeiten mit modernen Security-ICs

Authentifizierungs-ICs wie der DS28E15 von Maxim Integrated ermöglichen mit kryptografischer Sicherheit die Authentifizierung oder Ablehnung einer Baugruppe durch den Master.

Mithilfe des Authentifizierungs-Protokolls SHA-2 können sie die Authentizität der E/A-Erweiterungsmodule speicherprogrammierbarer Steuerungen verifizieren. Sie können die Konfigurations- und Kalibrierdaten von einem Sensormodul sicher speichern und signieren. Dies unterbindet sowohl deren Austausch gegen ein gefälschtes Gerät als auch die Veränderung wichtiger Parameter durch Angreifer.

Security Manager sorgen für die sichere Speicherung geheimer Schlüssel. Der Baustein DS3645 kann den Schlüssel löschen, sobald ein Manipulationsversuch detektiert wird. Der Security Manager MAX36025 unterstützt überdies die AES-Authentifizierung und -Verschlüsselung. Security Manager lassen sich zu einem bestehenden Mikrocontroller hinzufügen und vermeiden so das Portieren der Software von einem früheren Design.

Sichere Mikrocontroller sorgen für eine geschützte Speicherung von Schlüsseln, implementieren sichere Bootvorgänge, ermöglichen einen Softwareschutz durch Logikbausteine und bieten eine hohe Flexibilität bei der Implementierung kryptografischer Lösungen bis zu Protokollebenen wie PKCSECURITY-IC11. Sie unterstützen außerdem Netzwerkprotokolle und nehmen dem Hauptprozessor des Systems die Ausführung kryptografischer Funktionen ab. Bausteine wie der MAXQ1050 stellen diese Funktionspalette für Smart Meter zur Verfügung. Der aktuelle ARM926-basierte Mikrocontroller MAX32590 mit seinem Linux BSP ist eine Single-Chip-Lösung für sichere Kommunikationsgeräte wie Gateways.

Literatur

[1] Scarfone, K.; Jansen, W.; Tracy, M.: NIST Special Publication, S. 800-123, Guide to General Server Security, Juli 2008

[2] Symantec Report über Stuxnet

[3] Lawson, N.: “DSA requirements for random k value”, root labs rdist, November 10, 2010

* Christophe Tremlet arbeitet als Security Segment Manager bei Maxim Integrated in La Ciotat, Frankreich.

(ID:37025750)