Anbieter zum Thema
Jedes Netzwerk ist nur so sicher wie seine schwächste Stelle
Das Problem für die OEM ist, das diejenigen, die die Sicherheit eines Geräts aushebeln wollen, genau wissen, wie die Sicherheitstechnologie implementiert ist. Sie wissen, wo die Schwächen liegen, und jedes Netzwerk ist nur so sicher wie seine schwächste Stelle.
Gewöhnlich sind die Elemente „Schlüsselerzeugung“ und „Schlüsselverwaltung“ eines sicheren Netzwerks am ehesten angreifbar. Jedes von einem Hersteller wie Atmel, ST oder NXP gelieferte Sicherheits-IC verlangt die Nutzung eines privaten „Schlüssels“, also eine geheime Referenznummer, die nur dem OEM bekannt ist.
Wenn der private Schlüssel, z.B. eines Geräts zur Überwachung der Herzfunktion eines Patienten, geheim ist, kann ein AES-verschlüsselter und SHA-signierter Datenstrom zur Herzfrequenz des Patienten sicher über das Internet von der Wohnung des Patienten zu den gesicherten Servern des Geräteherstellers übertragen werden, um dort gelesen und – wiederum über das Internet – von Ärzten überwacht zu werden.
Die Technologien zum Verschlüsseln und Signieren selbst lassen sich nicht knacken. Wenn der geheime Schlüssel jedoch einem unbefugten Dritten bekannt ist, wird die vom IC implementierte Sicherheit wirkungslos. Daher müssen zwei häufig gemachte Fehler vermieden werden.
Einfallstor Schlüsselerzeugung und Schlüsselverwaltung
Der erste Fehler liegt bei der Schlüsselerzeugung. Bei symmetrischen Sicherheitstechnologien, z.B. AES (bei denen ein Node sowohl die Verschlüsselung als auch die Entschlüsselung übernehmen kann), wird der private Schlüssel sowohl beim Sender als auch beim Empfänger genutzt. Dadurch entsteht eine Schwachstelle:
Ein Angreifer kann hochentwickelte Sensoren und Messgeräte einsetzen, um die elektrische und die elektromagnetische Aktivität an beiden Enden einer Kommunikationsverbindung zu erfassen und zu analysieren. Mit der Suche nach einem Muster, das beim Sender und Empfänger auftritt, kann der Schlüssel ermittelt werden, der an beiden Enden verwendet wird.
Das ist eine teure und zeitraubende Angelegenheit. Wenn jedoch in einem Netzwerk mit Tausenden von Endgeräten ein einziger Schlüssel erzeugt und für alle Endgeräte verwendet wird, legt das Knacken des Schlüssels bei einem einzigen Node die gesamte Kommunikation des Netzwerks offen. Damit könnte derjenige, der den Angriff finanziert, reiche Beute machen. Daher ist es wichtig, für jeden einzelnen Node einen eigenen Schlüssel zu erzeugen.
So wird der Aufwand für das Knacken eines Nodes wertlos, da es nur diesen einen Node und nicht das gesamte Netzwerk zugänglich macht. Natürlich ist es einfacher nur einen Schlüssel für alle Nodes zu erzeugen, um bei der Schlüsselerzeugung Zeit und Mühe zu sparen, aber das ist falsche Sparsamkeit, denn sie schafft eine enorme Angreifbarkeit.
Doch selbst wenn man annimmt, dass ein OEM alle guten Regeln bei der Schlüsselerzeugung befolgt, besteht eine weitere Schwachstelle bei der Schlüsselverwaltung. Je nachdem, wie viele Geräte im Einsatz sind, muss ein OEM Hunderte, Tausende oder sogar Millionen einzelner Schlüssel verwahren.
Diese Schlüssel müssen geheim sein. Das heißt, sie dürfen nur für autorisierte Personen zugänglich sein, die die Verfahren zur Wahrung ihrer Geheimhaltung einhalten. Dies verlangt eine rigorose Implementierung der Sicherheitsprozesse sowie der Sicherheitshardware und -software.
Die Schlüssel müssen in einer Datenbank gespeichert werden, die auf einem „gesicherten Server“ gehostet wird. Aber wie kann man die Sicherheit des Servers gewährleisten? Typischerweise müssen die OEM den physischen Zugang zu diesem Server ausschließlich auf autorisierte Personen beschränken.
Dazu muss er sich hinter verschlossenen Türen mit einer Zugangskontrollanlage befinden. Außerdem müssen die Interaktionen der autorisierten Personen mit dem gesicherten Server ständig überwacht und analysiert werden. Ungewöhnliches Verhalten muss erkannt und untersucht werden. Darüber hinaus müssen die Autorisierungen regelmäßig überprüft und bei Bedarf widerrufen werden, wenn z.B. ein Mitarbeiter aus den Diensten des Geräte-OEM ausscheidet.
An jedem Punkt müssen die Schwachstellen des Systems analysiert und Gegenmaßnahmen erarbeitet und implementiert werden. Die Sicherheit der geheimen Schlüssel wird nicht nur durch Böswilligkeit oder Nachlässigkeit der direkten Mitarbeiter eines OEM, sondern auch durch Berater, Geräteinstallateure, Auftragshersteller und Andere gefährdet.
Wenn jemand die geheimen Schlüssel erhalten will, ist ein Angriff auf das sichere Netzwerk eines OEM gewöhnlich sehr viel schneller und einfacher möglich, indem ein autorisierter Mitarbeiter bestochen wird, als durch aufwendiges Reverse Engineering der Sicherheitsschaltungen eines Geräts.
Dank der Hochleistungs-Sicherheits-ICs von Herstellern wie Atmel, ST und NXP ist die hardware- und softwareseitige Gerätesicherheit einfach zu implementieren und praktisch unmöglich zu durchbrechen.
Die größte Bedrohung für das Netzwerk eines OEM ist und bleibt leider der Mensch. Daher sind Entwickler, die die Sicherheit eines Geräts gewährleisten sollen, gut beraten, parallel zur Implementierung der Sicherheit auf der Leiterplattenebene die Sicherheitsprozesse des Herstellers zu überprüfen.
Verdrängungswettbewerb
Warum es nicht lohnt, mehrere Preisangebote einzuholen
Beschaffung
Warenbestand ohne Betriebskapitalbindung
* Amar Abid-Ali ... ist Vertical Segment Manager Wireless Connectivity bei Future Electronics (EMEA)
(ID:44197136)