Suchen

Security-ICs als Kryptographie-Controller Sichere Authentifizierung für IoT-Geräte

| Autor / Redakteur: Christophe Tremlet / Sebastian Gerstl (Red.) / Dipl.-Ing. (FH) Andreas Donner

Verschlüsselung und Authentifizierung sind essentiell, um IoT-Geräte vor Angriffen zu schützen. Spezielle ICs und passende Mikrocontroller helfen, deren Entwicklung einfach wie auch sicher zu gestalten.

Firmen zum Thema

Digitale Sicherheit ist bei der Entwicklung elektronischer Systeme mittlerweile in aller Munde. Verschlüsselung und Authentifizierung sind hierbei essentielle Maßnahmen für sichere Geräte und Transaktionen.
Digitale Sicherheit ist bei der Entwicklung elektronischer Systeme mittlerweile in aller Munde. Verschlüsselung und Authentifizierung sind hierbei essentielle Maßnahmen für sichere Geräte und Transaktionen.
(Bild: Maxim Integrated )

Die Authentifizierung ist eine grundlegende Funktion sicherer Geräte oder Transaktionen. Ein Beispiel ist das Home-Banking. Selbstverständlich möchte man vertrauliche Informationen wie etwa Kontostände oder Kontonummern verschlüsseln. Genau dies passiert, wenn in der Adresszeile des Browsers das grüne Schloss und die Zeichenfolge https:// erscheinen.

Beim Aufbau einer sicheren Verbindung prüft der Internetbrowser als erstes, dass die Internetseite der Bank echt ist; der Browser authentifiziert die Website. Schließlich wäre es nachteilig, wenn Login- und Passwortinformationen an eine gefälschte Seite übermittelt würden, denn diese Legitimationsdaten könnten anschließend für jegliche Art unautorisierter Transaktionen im Namen des arglosen Kontoinhabers genutzt werden. Für sicheres Surfen im Internet wird meist das TSL/SSL-Protokoll verwendet, das für Authentizität und Vertraulichkeit sorgt.

Bildergalerie

Auch für Anwendungen im Internet of Things (IoT) ist die Authentifizierung wichtig. Ein einziger nicht vertrauenswürdiger Knoten kann eine Gefahr für die gesamte Infrastruktur sein. Ein Beispiel sind Smart Meter, die mit dem System zur Verteilung von Elektrizität verbunden sind. Angreifer könnten leicht den Betrieb des Stromnetzes stören, wenn es ihnen gelänge, einen Virus oder Malware in die Smart Meter zu laden.

Infizierte Zähler könnten gefälschte Nachrichten an die Infrastruktur senden und etwa einen weit überhöhten Energiebrauch melden. Das Netz würde daraufhin aus dem Gleichgewicht geraten. Im schlimmsten Fall könnte diese Attacke den völligen Zusammenbruch der Stromversorgung verursachen. Damit dies nicht passiert, müssen sowohl Hardware als auch Firmware des Zählers als echt verifiziert werden. Die Authentifizierung der Firmware wird als „Secure Boot“ bezeichnet.

Implementierung einer effektiven Authentifizierungsmethode

Wie werden die zur Authentifizierung nötigen Mechanismen implementiert? Ein Passwort stellt die trivialste Form dar. Im Beispiel des Smart Meters könnte der Zähler also ein Passwort an die Steuerzentrale des Versorgungsnetzes senden. Der Server verifiziert das Passwort und autorisiert anschließend weitere Transaktionen. Diese Methode ist einfach zu verstehen, aber sie ist bei weitem nicht das beste Verfahren. Ein Angreifer könnte die Kommunikation leicht abhören, das Passwort aufzeichnen und es anschließend nutzen, um ein unechtes Gerät zu authentifizieren. Eine auf Passwörtern basierende Authentifizierung ist also schwach.

Eine bessere Möglichkeit der digitalen Authentifizierung ist die Challenge-Response-Methode, von der es zwei Varianten gibt. Die eine basiert auf symmetrischer, die andere auf asymmetrischer Kryptografie. Die auf symmetrischer Kryptografie beruhende Authentifizierung nutzt einen gemeinsamen geheimen Schlüssel: der Host und das zu authentifizierende Gerät enthalten einen identischen Schlüssel. Der Host sendet eine zufällige Zahl (die Challenge) an das Device. Dieses wiederum berechnet aus der Geheimzahl und der Challenge eine digitale Signatur und sendet diese an den Host zurück. Der führt dieselbe Berechnung durch und vergleicht die Ergebnisse. Bei Übereinstimmung gilt das Device als authentifiziert (Bild 1).

Um sicherzustellen, dass das Ergebnis nicht kopiert werden kann, muss eine Funktion genutzt werden, die hinreichende mathematische Eigenschaften mitbringt. Zum Beispiel muss ausgeschlossen sein, dass aus dem Rechenergebnis auf die Geheimzahl geschlossen werden kann. Sichere Hash-Funktionen wie etwa SHA-256 erfüllen dieses Kriterium. Mit der Challenge-Response-Methode kann das Device nachweisen, dass es über die richtige Geheimzahl verfügt, ohne diese offenzulegen. Selbst wenn ein Angreifer die Kommunikation abhören würde, hätte er damit noch keinen Zugriff auf die gemeinsame Geheimzahl.

Asymmetrische Kryptografie verwendet zwei Schlüssel: einen privaten und einen öffentlichen. Der private Schlüssel ist nur dem zu authentifizierenden Gerät bekannt. Dagegen kann der öffentliche Schlüssel jeder Instanz offengelegt werden, die das Device authentifizieren möchte. Wie bei der zuvor beschriebenen Methode sendet der Host eine Challenge. Das Gerät berechnet daraufhin aus Challenge und seinem privaten Schlüssel eine Signatur und sendet diese zurück (Bild 2). Anders als im vorigen Verfahren verwendet der Host jedoch den öffentlichen Schlüssel zum Verifizieren der Signatur.

Auch hier kommt es darauf an, dass die Funktion zum Berechnen der Signatur bestimmte mathematische Bedingungen erfüllt. RSA und ECDSA sind die beiden gebräuchlichsten Funktionen für asymmetrische Verfahren. Das Device weist auch bei der asymmetrischen Methode nach, dass es über den geheimen privaten Schlüssel verfügt, ohne diesen preiszugeben.

Bildergalerie

Weshalb sind Security-ICs hilfreich für die Authentifizierung?

Die Challenge-Response-Authentifizierung verlangt in jedem Fall, dass das zu authentifizierende Objekt eine Geheimzahl enthält. Im Fall der symmetrischen Kryptografie enthalten Host und Device den gleichen Schlüssel, während bei der asymmetrischen Kryptografie der private Schlüssel gespeichert wird. In beiden Fällen geht die Sicherheit des Challenge-Response-Verfahrens jedoch verloren, sobald die Geheimzahl öffentlich wird. Hier können Security-ICs helfen, denn eines ihrer grundlegenden Merkmale ist, dass Schlüssel und Geheimzahlen wirkungsvoll geschützt werden. Maxim bietet drei Lösungsfamilien für die Authentifizierung an:

  • Authentifizierungs-ICs: Diese Bausteine sind konfigurierbar, haben aber eine festgelegte Funktion. Sie sind die erschwinglichste Möglichkeit zur Implementierung der Challenge-Response-Authentifizierung und unterstützen außerdem eine Basisausstattung an kryptografischen Funktionen.
  • Sichere Mikrocontroller: Über die Unterstützung der Challenge-Response-Authentifizierung hinaus bieten diese Bauelemente eine umfassende Ausstattung an Kryptografiefunktionen einschließlich der Verschlüsselung.
  • Low-Power-Mikrocontroller: Diese Produkte zielen zwar nicht ausschließlich auf Security-Anwendungen ab, enthalten aber alle Funktionselemente für eine wirkungsvolle Authentifizierung.

Unter den Authentifizierung-ICs unterstützen die SHA-256-basierten Produkte die Authentifizierung auf der Grundlage gemeinsamer Geheimzahlen (Bild 3), während die auf ECDSA beruhenden ICs ein öffentlich-privates Schlüsselpaar verwenden (Bild 4). Neben den Kryptografiekernen enthalten diese Produkte auch ein integriertes EEPROM, das konfigurierbar ist und sich zum Abspeichern authentifizierter Anwenderdaten, wie etwa Kalibrierinformationen für Sensoren, eignet.

Die SHA-256-basierten Produkte sind die erschwinglichsten Lösungen. Sie ermöglichen zwar die gegenseitige Authentifizierung, aber die Verteilung der gemeinsamen Geheimzahlen erfordert gewisse Sicherheitsvorkehrungen, um zu verhindern, dass die Geheimzahl während der Produktion und Einrichtung der Bausteine aufgedeckt wird. Zur Vermeidung dieses Nachteils besteht die Möglichkeit, die Geheimzahl in der Fertigung von Maxim einprogrammieren zu lassen.

Die ICs DS28E15/22/25 von Maxim basieren auf der SHA-256-Technologie und unterscheiden sich durch die Größe ihres internen Speichers. Da Host- und Device-seitig dieselbe Geheimzahl verwendet wird, empfiehlt Maxim die Verwendung eines Coprozessors wie etwa des DS2465 auf Seiten des Hosts.

Auf asymmetrischer Kryptografie beruhende Produkte wie der DS28C36 und der DS28E35 ermöglichen ein flexibleres Verfahren, da der Host-seitige Schlüssel nicht vor Offenlegung geschützt werden muss. Um allerdings die Berechnungen mit dem öffentlichen Schlüssel auszulagern und zusätzliche sichere Operationen zu bieten, gibt es für den Host Coprozessoren wie den DS2476 (Companion-IC zum DS28C36), die die Entwicklung der Systemlösung vereinfachen.

Symmetrische und asymmetrische Kryptografie

Das Angebot an sicheren Mikrocontrollern von Maxim reicht vom Applikationsprozessor MAX32590 (mit ARM9-Core und 384 MHz Taktfrequenz), der für anspruchsvolle Betriebssysteme wie Linux geeignet ist, bis zu platzsparenden Coprozessoren wie dem MAX32555 oder dem MAXQ1061.

Diese Mikrocontroller unterstützen sowohl die symmetrische als auch die asymmetrische Kryptografie für die digitale Signierung und Authentifizierung sowie für Verschlüsselungs-Algorithmen. Sie enthalten neben Hardwarebeschleunigern für SHA, RSA, ECDSA und AES auch eine komplette Kryptografiebibliothek mit einem fertigen, standardkonformen API. Zusätzlich ist eine Secure-Boot-Funktion integriert, damit die Authentizität der Firmware stets garantiert ist. Dank ihrer umfassenden Ausstattung mit Kryptografiefunktionen sind sie für mehrere Authentifizierungsverfahren geeignet.

Der MAXQ1061 ist ein Coprozessor, der nicht nur Authentifizierung ermöglicht, sondern auch die kritischsten Schritte der Over-IP-Verschlüsselungsprotokolle TLS/SSL regelt. Das Handling des TLS-Protokolls auf Chipebene erhöht den Sicherheitsstandard und entlastet den Hauptprozessor um rechenintensive Aufgaben. Insbesondere für ‚Embedded‘-Systeme mit eingeschränkten Ressourcen bietet dies einen großen Vorteil.

Low-Power-MCUs wie der MAX32626 sind für den Einsatz in Wearable-Produkten konzipiert, sind also keine auf ‚Security‘ spezialisierten Bauelemente. Da die Angriffshäufigkeit aber zunimmt, wurde der Baustein mit Blick auf kommende Sicherheitsanforderungen entwickelt. Er enthält daher eine Trust Protection Unit für Authentifizierungszwecke, AES-Hardware für die Verschlüsselung und eine eingebaute Secure-Boot-Funktion.

Christophe Tremlet.
Christophe Tremlet.
(Bild: Maxim Integrated )

Über den Autor

Christophe Tremlet ist Executive Business Manager, Micros & Security, bei Maxim Integrated.

Dieser Beitrag stammt von unserer Schwesterpublikation ELEKTRONIKPRAXIS.

Mehr zum Thema, insbesondere zu den Features des MAXQ1061, finden Sie im zugehörigen Interview.

Maxim Integrated zeigt den MAXQ1061 und andere Produkte für Embedded-Security auf der embedded world vom 14. bis 16. März 2017 in Nürnberg in Halle 1, Stand 370.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 44475240)