Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
24 Elektronik 04 2021 Embedded Dies ist nicht ganz einfach Die Schaltung erfordert Manipulationssicherheit und Schutz vor Lauschangriffen wie z B Seitenkanalanalyse Um den Schlüssel auf diese Weise angemessen zu schützen ist ein hohes Maß an Sicherheits-Knowhow erforderlich Außerdem verlängert sich dadurch die Entwicklungsdauer der IoT-Anwendung Verzichten sollte ein Entwickler darauf jedoch nicht Der Schutz des Schlüssels ist ein äußerst wichtiger Sicherheitsaspekt Für Hersteller von IoT-Geräten sind daher SicherheitsICs wie der ATECC608 von Microchip mit den erforderlichen Schutzstufen erhältlich Sicherer Umgang mit Sicherheits-ICs Obwohl es solche Bauelemente gibt bleiben Herausforderungen beim hardwareerzwungenen Identitätsmanagement bestehen Die Notwendigkeit die sichere Identität so anzuwenden dass sie von einem gut ausgestatteten Angreifer nicht kompromittiert werden kann war für die meisten Gerätehersteller Systemintegratoren und Diensteanbieter nur schwer zu erreichen Der herkömmliche Ansatz besteht darin ein Sicherheits-IC in der Schaltung während der Herstellung mit den entsprechenden geheimen Schlüsseln zu konfigurieren Überlegungen rund um die Logistik in der Lieferkette haben diesen Ansatz jedoch auf große Stückzahlen beschränkt Um jedem Gerät eine sichere Identität zu verleihen muss der Herstellungsprozess angepasst werden was sehr kostspielig sein kann es sei denn die Anpassung wird über hohe Stückzahlen amortisiert was die Kosten pro Gerät minimiert Heute ist es jedoch möglich die erforderliche Konfiguration des SicherheitsICs selbst bei einer Mindestbestellmenge von nur zehn Stück kostengünstig bereitzustellen indem die Bauelemente für IoT-Geräte vorkonfiguriert bzw vorinstalliert werden Mit diesem Modell das über die Trust-Plattform von Microchip unterstützt wird lassen sich sogar einfache IoT-Überwachungskameras Gateways Klimaanlagen oder ähnliche Anwendungen durch vorgenerierte gerätespezifische Zertifikate schützen Die Gesamtkosten pro Gerät für die Bereitstellung dieses hardwarebasierten sicheren Schlüsselspeichers mit einem spezifischen Zertifikat sind geringer als die Kosten die PKI-Diensteanbieter und Zertifizierungsstellen von Drittanbietern bieten können und der Ansatz verringert die Komplexität und die Zeit bis zur Markteinführung erheblich Anpassung an Herstelleranforderungen Da IoT-Geräte die in kleinen bis mittleren Stückzahlen hergestellt werden mit Sicherheits-ICs ebenfalls kostengünstig mit einem sicheren Identitätsmanagement ausgestattet werden können ist der nächste Schritt das SicherheitsIC so zu konfigurieren dass es für die jeweilige Anwendung am besten geeignet ist Dem Sicherheits-IC müssen die Anmeldeinformationen und andere Verschlüsselungsgrundlagen bereitgestellt werden die für das jeweilige Authentifizierungsmodell zum Einsatz kommen Neben der Identität des Kerngeräts lassen sich zusätzliche geheime Schlüssel und sensible Informationen in das Sicherheits-IC einfügen z Bsolche die nicht vom Root-Schlüssel abgeleitet sind um Zubehör Peripherie Inhalte von Drittanbietern und Hosts zu authentifizieren damit deren Anmeldeinformationen separat verwaltet werden können Das Sicherheits-IC kontrolliert den Zugriff auf wichtige Ressourcen und überwacht das IoT-Gerät um nicht autorisierte Aktivitäten zu verhindern z B Versuche die vom Hersteller zugelassene Firmware durch bösartigen Code zu ersetzen der möglicherweise versucht die sensiblen Informationen des Geräts für weitere Angriffe zu verwenden Eine wichtige Voraussetzung um sicherzustellen dass Angreifer nicht in ein Gerät eindringen und es umprogrammieren können ist eine Strategie für sicheres Booten Secure Boot die wiederum durch ein Sicherheits-IC geschützt ist Durch das sichere Booten wird garantiert dass sich auf dem IoT-Gerät nur autorisierter Code ausführen lässt Unter diesen Bedingungen kann das Gerät nur Codeblöcke laden die gehasht und mit einem privaten Schlüssel des Herstellers signiert sind Muss der Mikrocontroller Code aus dem Boot-ROM laden fordert er eine Überprüfung durch den unveränderlichen öffentlichen Schlüssel an der im Sicherheits-IC gehalten wird Nur wenn diese Überprüfung erfolgreich ist wird der Mikrocontroller beginnen den Code zu laden Stößt der Baustein auf einen falsch signierten Codeblock wird die kompromittierte Software nicht mehr geladen und versucht in den werkseitig programmierten Zustand zurückzuBild 1 Das Sicherheitsmodul der Trust-Plattform von Microchip speichert sensible Daten wie Schlüssel und Zertifikate die während der Herstellung in den gesicherten Fertigungsstätten des Unternehmens generiert und während des gesamten sicheren Bereitstellungsprozesses niemals offengelegt werden Bild Microchip