IC-integrierter Schutz vor Cyberangriffen und Malware

Hardwarebasierte Sicherheit

Das industrielle Internet der Dinge (IIoT) schafft eine Welt, in der sich physische Objekte nahtlos in Informationsnetze integrieren und Daten mit der Cloud austauschen lassen. Auf diese Weise transformiert das IIoT kritische Infrastrukturen genauso wie Windkraftanlagen oder die Fabrikautomatisierung. Doch in diesem intelligenten, vernetzten Universum steigt auch die sehr reale Gefahr für Unternehmen, Opfer eines Cyberangriffs zu werden.

Integration der Sicherheit in die Hardware

Bei einem IIoT-Gerät könnte eine solche Sicherheitskomponente entweder in das System-on-Chip (SoC) oder separat in einen dedizierten, gesicherten IC integriert werden. Eine SoC Lösung schränkt die gemeinsame Entwicklung der gesicherten Hardware und der Standardfunktionalität ein. Die Verlagerung der Sicherheitsfunktionalität in einen dedizierten Chip bietet mehr Flexibilität, um mit aktuellen Marktentwicklungen Schritt halten zu können. Durch diese Designfreiheit können gesicherte Standalone-ICs einen hohen Schutz gegen passive und aktive Angriffe einschließlich Seitenkanalangriffe wie Differential Power Analysis (DPA) bieten. DPA-Angriffe nehmen das Verhalten des Systems bei der kryptographischen Berechnung genau unter die Lupe, um Muster zu identifizieren, die den Schlüssel offenlegen. Sicherheitssoftware verhindert diese Analyse, indem sie die tatsächliche Berechnung durch zahlreiche vorgetäuschte Berechnungen verschleiert. Mit dem integrierten DPA-Schutz kann der abgesicherte Chip das gewünschte Ergebnis sicher mit nur einer Operation berechnen – und das schneller und mit weniger Stromverbrauch.

Dedizierter Sicherheits-IC

Im Gegensatz zu einem rein softwarebasierten Schutz, unterstützt gesicherte Hardware die Entwicklung besonders manipulationssicherer Chips, die in der Lage sind, Zugriffsversuche oder die Verfälschung gespeicherter Daten zu erkennen. Zudem sind Sicherheits-Chips, die auf langjährigem Sicherheits-Knowhow basieren, heute von der Stange erhältlich und problemlos zu integrieren. Ein gesichertes System hingegen intern komplett aufzubauen, kann ohne weiteres zwei Jahre in Anspruch nehmen – vorausgesetzt, die erforderliche Sicherheitsexpertise ist vorhanden. Fehlt das Knowhow, kann der Einsatz externer Sicherheitsberater die Projektkosten schnell in die Höhe schießen lassen. Im Gegensatz dazu lassen sich mit Sicherheits-Chips – und dem entsprechenden Hersteller-Support – innerhalb weniger Monate ein hochmoderner Schutz sowie die Einhaltung aktueller Sicherheitsstandards wie der IEC62443 erreichen. Da Chips außerdem bereits bei der Herstellung mit Kundenschlüsseln programmiert werden können, müssen Systementwickler keine eigenen Kapazitäten dafür aufwenden. Zudem müssen sie externen Produktionspartnern keine geheimen Schlüssel zur Verfügung stellen. Auf der anderen Seite bietet eine Lösung von der Stange nicht die nötige Flexibilität, um die Anforderungen der vielen verschiedenen Arten von IIoT-Geräten und -Anwendungen kostengünstig und effizient zu erfüllen. Manche Geräte sind möglicherweise nur einem geringen Risiko von Cyberangriffen ausgesetzt und erfordern lediglich eine Geräteauthentisierung mit einfacher Kryptographie und Schlüsseln, um die Erkennung von Fälschungen zu unterstützen. Andere brauchen unter Umständen eine höher entwickelte Kryptographie mit elliptischen Kurven oder sind für den Einsatz in Anwendungen vorgesehen, die eine Zertifizierung nach einem anerkannten Evaluierungslevel erfordern. In Fällen, in denen eine kryptographisch gesicherte Kommunikation oder gesicherte OTA-Updates erforderlich sind, muss ein geeigneter Sicherheits-Chip diese Fähigkeiten ebenfalls unterstützen.

IC-Familie deckt breites Spektrum ab

Ein gutes Beispiel sind hier die dedizierten Sicherheits-ICs der Infineon-Familie Optiga Trust. Diese Serie umfasst Komponenten, die von der Authentisierung tief eingebetteter Systeme reichen, bis hin zu Lösungen, welche zusätzlich die sichere Implementierung von Kommunikation, Datenspeicherung, Lebenszyklusmanagement, Updates oder Plattformintegrität unterstützen und sich für Echtzeitbetriebssysteme nutzen lassen. Das Modul mit der höchsten Spezifikation, das Optiga TPM, entspricht den Standards der Trusted Computing Group und ist für Windows- und Linux-Desktop-Systeme bzw. -Server geeignet.

Seiten: 1 2 3Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Di-Soric GmbH & Co. KG
Bild: Di-Soric GmbH & Co. KG
Leuchtstarke 360°-Signalleuchten

Leuchtstarke 360°-Signalleuchten

Die Multisegment-Signalsäule der Serie SBT-RGB eignet sich ebenso wie die kompakte domförmige multifunktionale Signalbeleuchtung der Serie SBP-RGB von Disoric zur Darstellung und Übermittlung unterschiedlichster Anlagenzustände. Ohne einzelne Leuchtsegmente stecken zu müssen, weisen Anwender per Software über die IO-Link Prozessdaten jedem Segment einfach die gewünschte Farbe, Helligkeit sowie das Blinkverhalten zu.

mehr lesen
Bild: Di-Soric GmbH & Co. KG
Bild: Di-Soric GmbH & Co. KG
Leuchtstarke 360°-Signalleuchten

Leuchtstarke 360°-Signalleuchten

Die Multisegment-Signalsäule der Serie SBT-RGB eignet sich ebenso wie die kompakte domförmige multifunktionale Signalbeleuchtung der Serie SBP-RGB von Disoric zur Darstellung und Übermittlung unterschiedlichster Anlagenzustände. Ohne einzelne Leuchtsegmente stecken zu müssen, weisen Anwender per Software über die IO-Link Prozessdaten jedem Segment einfach die gewünschte Farbe, Helligkeit sowie das Blinkverhalten zu.

mehr lesen
Bild: SSP Safety System Products GmbH & Co. KG
Bild: SSP Safety System Products GmbH & Co. KG
Roboteranlage mit Wireless Safety ganzheitlich abgesichert

Roboteranlage mit Wireless Safety ganzheitlich abgesichert

Bei Staehle in Schifferstadt werden schon seit 1956 Aerosol-Dosen für Kunden aus unterschiedlichen Branchen hergestellt. Für einen schnellen und sicheren Palettenwechsel haben die Konstrukteure von SSP Safety System Products gemeinsam mit dem Unternehmen eine clevere Schleusenfunktion entwickelt, die mit Hilfe eines Roboters bedient und von einer Sicherheitssteuerung mit Wireless-Schnittstelle ausgewertet wird. Zudem lieferte SSP ein gesamtheitliches Sicherheitspaket.

mehr lesen