Software & Security Der Schlüssel zur Sicherheit

ETAS GmbH



29.04.2013

Die ansteigende Verbreitung von Embedded-Systemen bei gleichzeitig zunehmender Vernetzung stellt eine große Herausforderung für die Sicherheit dar. Mit einer Public-Key-Infrastruktur, wie man sie von IT-Anwendungen kennt, lässt sich dieser Sicherheitsproblematik begegnen. Allerdings kann diese Infrastruktur für Embedded-Systeme nicht einfach übernommen werden.

Sponsored Content

Elektronische Alltagsgegenstände wie Waschmaschinen, Fernsehgeräte und Mobiltelefone, aber auch weitaus komplexere Systeme wie Züge, Flugzeuge und Automobile kommen heutzutage nicht mehr ohne eingebettete Systeme aus. Solche Systeme sind sowohl hardware-technisch als auch funktional für den Endanwender meist nicht sichtbar. Ein eingebettetes System, das beispielsweise im Automobil die Kommunikation zwischen Fahrzeugkomponenten übernimmt, ist für den Fahrer vollkommen transparent. Neben Steuerungs- und Verarbeitungsfunktionen können eingebettete Systeme jede benötigte Aufgabe in ganzheitlichen Systemen übernehmen. Um diesem Anspruch gerecht zu werden, zielen Hersteller auf minimale Kosten, geringe Baugröße und einen niedrigen Energiebedarf ab.

Die Vernetzung nimmt zu

Bei der Effizienzsteigerung von eingebetteten Systemen bleibt der Aspekt der Sicherheit jedoch oft auf der Strecke, zumal IT-Systeme untereinander immer vernetzter und komplexer werden. Dadurch eröffnen sich neue Angriffsflächen für Hacker, kriminelle Organisationen, aber auch für den Bastler daheim. IT-Sicherheit an sich ist, genau wie eingebettete Systeme, im Idealfall für den Endbenutzer unsichtbar. Die Vernetzung von Systemen ist ein großes Thema in der IT-Sicherheit. Immer mehr Systeme kommunizieren untereinander und dies nicht nur über interne Netze, sondern auch über das Internet. Da dieser Kommunikationsweg sehr offen ist, haben Angreifer hier die größten Chancen, Nachrichten abzugreifen. Eine große Bedeutung kommt daher dem Schutz solcher Kommunikationswege zu.

Die Bedeutung kryptographischer Schlüssel

Um den Nachrichtenaustausch zwischen Systemen abzusichern, sind kryptographische Schlüssel und die zugehörige Verschlüsselung die erste Wahl in der IT-Sicherheit. Das nachfolgende Anwendungsbeispiel aus der Automobilbranche verdeutlicht die Bedeutung von Kryptographie. Für alle Fahrzeugfunktionen gilt, dass der Zugriff darauf stark reglementiert werden muss. Teilweise dürfen nur bestimmte Steuergeräte im Fahrzeug auf Funktionen zugreifen, teilweise autorisierte Werkstätten, teilweise die Halter der Fahrzeuge. Zur Durchsetzung dieser Regeln wird Kryptographie eingesetzt, die den Zugang und die Kommunikation an den Besitz bestimmter digitaler Schlüssel koppelt. Sobald einer dieser Schlüssel bekannt ist, kann ein Angreifer eine falsche Identität vorspiegeln und Zugriff auf geschützte Funktionen erlangen. Aufgrund dieser hohen Bedeutung muss der Schlüssel besonders gut geschützt und sein Einsatzgebiet möglichst klein gehalten werden. Es wäre zum Beispiel fatal, einen Generalschlüssel für die Verhinderung von Tachomanipulationen zu verwenden, der für alle Fahrzeuge eines Herstellers oder auch nur für eine Baureihe gleich ist. In solch einem Fall würde sich für Kriminelle ein sehr hoher Aufwand zum Brechen des Schlüssels rentieren, dessen Kosten sie durch einen Tachomanipulationsservice mit vielen Kunden wieder einspielen könnten. Da kein System eine hundertprozentige Sicherheit bietet, ist es nur eine Frage der Zeit und des technischen Aufwandes, bis es gebrochen wird. Wenn jedoch für jede Manipulation ein anderer sicher gespeicherter Schlüssel nötig ist, lohnt sich der Aufwand für Angreifer bei diesem Beispiel nicht mehr: Jede einzelne Tachomanipulation verursacht dann hohe Kosten.

Schlüsselverwaltung

Damit sich der Wert eines Schlüssels für potenzielle Angreifer reduziert, muss also pro eingebettetem System ein individueller Schlüssel verwendet werden. Um diese vielen Schlüssel effektiv zu nutzen und zu jedem Zeitpunkt einen Überblick über die aktiven Schlüssel zu gewährleisten, ist eine zentrale Verwaltung aller Schlüssel ratsam. Diese ermöglicht auch, beispielsweise bei erkanntem Missbrauch, eine nachträgliche Schlüsselsperrung. Der Vorteil gegenüber dem sicheren Speichern von Schlüsseln im System selbst besteht darin, dass für eine zentrale Verwaltung ein Serversystem an einem entfernten Standort verwendet werden kann. Ein solches System kann deutlich besser abgesichert werden als ein eingebettetes System, auf das Angreifer jederzeit vollen physikalischen Zugriff haben.Als Schutz sind technische und organisatorische Maßnahmen erforderlich. Hierzu gehören etwa die Speicherung von Schlüsseln ausschließlich in speziell gesicherter Hardware sowie die Definition und Umsetzung von Verhaltensregeln, die alle Prozesse im Zusammenhang mit der Schlüsselverwaltung regeln. Besonders wichtige Schlüssel, die ganz oben in der Hierarchie stehen und nur selten verwendet werden, können sogar offline, beispielsweise auf einer Smartcard in einem Tresor, gelagert werden, um einen Angriff weiter zu erschweren.

Schlüsseltypen

Grundsätzlich unterscheidet man zwischen symmetrischen und asymmetrischen Schlüsseln. Falls Sender und Empfänger den gleichen Schlüssel nutzen, spricht man von einem symmetrischen Kryptosystem, andernfalls von einem asymmetrischen. Beide Systeme bieten die Möglichkeit, Daten zu verschlüsseln und ihre Integrität und Authentizität zu gewährleisten. Zusätzlich kann mit asymmetrischen Kryptosystemen eine nicht abstreitbare Urheberschaft sichergestellt werden. In asymmetrischen Systemen kommen zwei verschiedene Schlüssel zum Einsatz: ein öffentlicher und ein geheimer privater Schlüssel. Soll eine Nachricht signiert werden, um deren Authentizität zu bestätigen, wird der private Schlüssel verwendet. Alle Empfänger der signierten Nachricht können die Signatur dann mit Hilfe des öffentlichen Schlüssels prüfen.

PKI - Zertifizierung von öffentlichen Schlüsseln

Bei asymmetrischen Systemen kann ein zentrales Backend als vertrauenswürdige Institution benutzt werden, die den öffentlichen Schlüssel von anderen Teilnehmern durch eine digitale Signatur zertifiziert. Diese Signatur wird über ein Zertifikat erstellt, das den öffentlichen Schlüssel eines Teilnehmers mit seiner Identität (zum Beispiel mit der Seriennummer) verknüpft. Das signierte Zertifikat bestätigt dann allen Teilnehmern, dass der öffentliche Schlüssel zu einer bestimmten Identität gehört. Jeder Teilnehmer muss damit nur dem Backend vertrauen. Somit muss lediglich der öffentliche Schlüssel des Backends sicher zu jedem Teilnehmer übertragen und dort manipulationssicher gespeichert werden. Diesen hierarchischen Aufbau, der auch mehrere Ebenen einschließen kann, bezeichnet man als Publik-Key-Infrastruktur (PKI).

PKI in eingebetteten Systemen

Die Produktion von eingebetteten Systemen erfolgt meist in hohen Stückzahlen und automatisiert. Das Schlüssel- und Zertifikatsmanagement muss daher möglichst effizient in eventuell bereits bestehende Herstellungsprozesse integriert werden. Besonders die Kosten, die dieses Management verursacht, spielen eine wichtige Rolle. Vor allem sollten manuelle, interaktive Eingriffe in die produzierten Geräte, etwa zur Erzeugung von initialem Schlüsselmaterial, vermieden werden, um einen schnellen und sicheren Prozess zu gewährleisten. PKI-Lösungen beispielsweise für die E-Mail-Verschlüsselung und SSL-Authentifizierung sind zwar weit verbreitet und etabliert, jedoch für eingebettete Systeme nicht ohne Weiteres einsetzbar. Ein fundamentales Problem besteht darin, dass klassische PKI-Lösungen typischerweise bei der Identitätsprüfung eine manuelle Interaktion zur Zertifizierung eines öffentlichen Schlüssels erfordern. Während dies etwa bei der E-Mail-Verschlüsselung kein großes Problem darstellt, da die Teilnehmer ohnehin natürliche Personen sind, handelt es sich bei den eingebetteten Systemen um Maschinen, die eine automatische Verarbeitung von Zertifizierungsanfragen erfordern. PKI-Lösungen für eingebettete Systeme sind somit weitaus komplexer und anspruchsvoller als herkömmliche Lösungen. Die Industrie muss die Gefahren, denen eingebettete Systeme ausgesetzt sind, erkennen und dementsprechende Gegenmaßnahmen ergreifen. Public-Key-Infrastrukturen bieten hier entsprechend solide Vorkehrungen.

Bildergalerie

Firmen zu diesem Artikel
Verwandte Artikel