Security-ICs enthalten Abwehrmaßnahmen wie etwa eine metallische Abschirmung, Umfeldsensoren und Sensorgitter zum Schutz vor mechanischen Eingriffen. Überdies lässt sich auch ihr interner oder externer Speicher verschlüsseln. Ultimative Sicherheit erreicht man durch die automatische Zerstörung der Schlüssel, sobald Manipulation festgestellt wird.
Schutz vor Seitenkanal-Attacken
Die von einem Mikrocontroller aufgenommene Leistung hängt natürlich von seiner Aktivität ab. Durch Überwachen der Stromaufnahme während einer kryptografischen Berechnung kann man an die verwendeten Kryptografieschlüssel gelangen. Andere Seitenkanal-Attacken basieren auf der elektromagnetischen Abstrahlung.
Bildergalerie
Die ausgefeiltesten Security-ICs implementieren Abwehrmaßnahmen gegen Seitenkanal-Attacken und machen es damit unmöglich, Schlüssel über die genannten Seitenkanäle zu ermitteln.
Eine weit verbreitete Schwachstelle von Systemen mit kryptografischen Funktionen sind unvollständige oder fehlerhafte Implementierungen des betreffenden Algorithmus. Ein fehlerhafter Algorithmus macht die Industriesteuerung verwundbar und kann zu erfolgreichen Angriffen einige Monate nach Einführung des Produkts führen.
Wird stattdessen von Anfang des Systemdesigns an ein Security-IC verwendet, kann sich der Konstrukteur der Industriesteuerung sicher sein, dass die Implementierung der Algorithmen frei von Fehlern ist. Dieses Maß an Sicherheit lässt sich sogar weiter steigern, indem man von unabhängiger Stelle eine Evaluierung oder Zertifizierung für den entsprechenden Standard durchführen lässt.
Beschleunigte Berechnung
In Industrie-Anwendungen ist die Reaktionszeit häufig eine kritische Größe. Zum Beispiel kann erwartet werden, dass der Messwert eines Sensors innerhalb einer vorgegebenen Zeitspanne an das Fernbedienungsterminal einer zentralen SCADA-Steuereinheit geschickt wird. Mit ihren eingebauten Hardware-Kryptografie-Maschinen sind Security-ICs leistungsfähiger als Software-Lösungen.
Hinzu kommt die Möglichkeit, den Sensormesswert vor dem Abschicken digital zu signieren, auch wenn der Sensor-Controller selbst nur begrenzte Rechenleistung bietet. Außerdem können Security-ICs den Applikationsprozessor entlasten, wenn dieser nur über mäßige Rechenleistung verfügt.
In den kleinsten, mit den wenigsten Ressourcen auskommenden Systemen, wie zum Beispiel Sensormodulen, steht die Rechenleistung (meist ein 8-Bit-Mikrocontroller) zum Ausführen anspruchsvoller mathematischer Operationen wahrscheinlich nicht zur Verfügung. In solchen Fällen ist das Hinzufügen eines Security-IC oft die einzige Möglichkeit, ohne Redesign des ganzen Systems die erforderliche Rechenleistung bereitzustellen.
Sichere Mikrocontroller können sogar eine komplette Sicherheitslösung hinzufügen, wie etwa die Ausführung kompletter Sicherheits-Protokolle (z.B. TSL/SSL).
Die Güte der generierten Zufallszahlen
Eine verbreitete Angriffsmethode gegen Systeme, die angeblich durch Kryptografie geschützt sind, ist der so genannte Replay-Angriff, der auf einem recht einfachen Konzept beruht: der Angreifer schneidet eine verschlüsselte oder signierte Nachricht mit (auch wenn er diese weder entschlüsseln noch verstehen kann) und sendet die aufgezeichnete Nachricht einen Moment später. Unser zuvor beschriebenes Beispiel digital signierter Sensor-Messdaten macht deutlich, welches Problem hierbei entsteht.
Replay-Angriffe mit Zufallszahlen abwehren
Nehmen wir zunächst an, dass der Wasserdruck in einem Rohr an einem entfernten Ort normal ist. Der Sensor meldet dies und sendet eine entsprechende Nachricht an den SCADA-Hauptcontroller. Die Nachricht wird von einem Angreifer aufgezeichnet.
Wenn der Sensor später einen abweichenden Druck feststellt, greift der Angreifer ein. Er sendet die zuvor aufgenommene Nachricht, sodass der Steuerzentrale fälschlicherweise ein normaler Betriebszustand vorgespiegelt wird, obwohl das SCADA-System eigentlich Alarm schlagen müsste. Die gebräuchliche Schutzvorkehrung gegen einen solchen Replay-Angriff besteht darin, in der Transaktion eine Zufallszahl einzubauen und so die erneute Ausführung einer früheren Transaktion zu vereiteln.
Nicht alle Zufallszahlen-Generatoren sind gleich gut. Es gibt Fälle, in denen der geheime Schlüssel von Systemen mit schlechten Zufallszahlen-Generatoren ermittelt werden konnte. Dies aber ist die schlimmste vorstellbare Situation, denn hierdurch wird der kryptografische Aufwand nutzlos [3]. Hierzu kann es kommen, weil in einem gewöhnlichen Mikrocontroller die Zufälligkeit der generierten Zahl nicht garantiert werden kann. Anders ist es bei Security-ICs: hier wurde der Zufallszahlen-Generator entwickelt, um den strengen Kriterien hinsichtlich der Entropie (mittlerer Informationsgehalt nach Shannon) zu genügen, und außerdem wird er nach standardisierten Methoden getestet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Vertrauenswürdige Software durch sicheres Booten
Leider ist Stuxnet ein erstklassiges Beispiel für die Bedeutung dieses Themas. Konstrukteure und Betreiber von Systemen müssen sicherstellen, dass das gesamte Equipment, auf dem ein SCADA- oder Prozessleitsystem aufbaut, ausschließlich einwandfrei identifizierte, als echt befundene Software ausführt. Mit sicheren Bootvorgängen und einem sicheren Update-Management lässt sich ein System vor dem Einschleusen von Malware oder nicht vertrauenswürdiger Software bewahren. Sowohl sichere Bootvorgänge als auch ein sicheres Update-Mangement sind in den neuen Mikrocontrollern nach dem aktuellen Stand der Technik implementiert.
Moderne Security-ICs enthalten mehrere Funktionen, die dafür ausgelegt sind, die Sicherheit einer Industriesteuerung oder eines anderen kritischen Systems rund um die Uhr zu gewährleisten.
Möglichkeiten mit modernen Security-ICs
Authentifizierungs-ICs wie der DS28E15 von Maxim Integrated ermöglichen mit kryptografischer Sicherheit die Authentifizierung oder Ablehnung einer Baugruppe durch den Master.
Mithilfe des Authentifizierungs-Protokolls SHA-2 können sie die Authentizität der E/A-Erweiterungsmodule speicherprogrammierbarer Steuerungen verifizieren. Sie können die Konfigurations- und Kalibrierdaten von einem Sensormodul sicher speichern und signieren. Dies unterbindet sowohl deren Austausch gegen ein gefälschtes Gerät als auch die Veränderung wichtiger Parameter durch Angreifer.
Security Manager sorgen für die sichere Speicherung geheimer Schlüssel. Der Baustein DS3645 kann den Schlüssel löschen, sobald ein Manipulationsversuch detektiert wird. Der Security Manager MAX36025 unterstützt überdies die AES-Authentifizierung und -Verschlüsselung. Security Manager lassen sich zu einem bestehenden Mikrocontroller hinzufügen und vermeiden so das Portieren der Software von einem früheren Design.
Sichere Mikrocontroller sorgen für eine geschützte Speicherung von Schlüsseln, implementieren sichere Bootvorgänge, ermöglichen einen Softwareschutz durch Logikbausteine und bieten eine hohe Flexibilität bei der Implementierung kryptografischer Lösungen bis zu Protokollebenen wie PKCSECURITY-IC11. Sie unterstützen außerdem Netzwerkprotokolle und nehmen dem Hauptprozessor des Systems die Ausführung kryptografischer Funktionen ab. Bausteine wie der MAXQ1050 stellen diese Funktionspalette für Smart Meter zur Verfügung. Der aktuelle ARM926-basierte Mikrocontroller MAX32590 mit seinem Linux BSP ist eine Single-Chip-Lösung für sichere Kommunikationsgeräte wie Gateways.
Literatur
[1] Scarfone, K.; Jansen, W.; Tracy, M.: NIST Special Publication, S. 800-123, Guide to General Server Security, Juli 2008
[2] Symantec Report über Stuxnet
[3] Lawson, N.: “DSA requirements for random k value”, root labs rdist, November 10, 2010
* Christophe Tremlet arbeitet als Security Segment Manager bei Maxim Integrated in La Ciotat, Frankreich.
Mehr zur Sicherheit von Embedded Systemen und Kryptografie