Integritätsschutz für Embedded-Systemee - Wibu-Systems

Integritätsschutz für Embedded-Systemee - Wibu-Systems Integritätsschutz für Embedded-Systemee - Wibu-Systems

30.12.2012 Aufrufe

EmbEddEd dESIgn 28 Elektronik industrial November 2012 Integritätsschutz für Embedded-Systemee Steuerungssysteme sind zunehmend vernetzt und kommunizieren über öffentliche Netze. Mit Cyber-Physical Systems fusioniert die ana- loge Welt mit der physischen und die digitale Welt mit der virtuellen Realität. Dieser auch als Industrie 4.0 bezeichnete Trend bietet aber nicht nur Komfort und Mehrwert, sondern öffnet die Systeme und er- höht damit die Gefahr für Angriffe von außen. Durch Integritäts- schutz-Maßnahmen werden Verfügbarkeit und Sicherheit der Sys- teme gewährleistet, und zwar Safety und Security, . Unter Integritätsschutz versteht man Sicherheitsmaßnahmen, die Systemressourcen und Programme sowie Daten gegen unberechtigte Manipulation schützen oder deren Veränderung erkennen und anzeigen. Die Herausforderung besteht darin, die Integrität der Daten zu gewährleisten, und falls nicht möglich, das System in einen sicheren Zustand zu bringen und keine anderen Funktionen mehr auszuführen. Die Lösungen basieren auf Kryptographie (Kasten S. 30) und damit einhergehenden Sicherheits-Mechanis- Umsatz 166,8 Mrd. € 5,0 Mrd. € 2006 von Oliver Winzenried Schaden N = 405 189,5 Mrd. € 7,0 Mrd. € 2007 161,0 Mrd. € 6,4 Mrd. € 2009 men wie digitalen Signaturen und Message Authentication. Auch haben Kopier- und Know-how- Schutz gewisse Berührungspunkte. Unter Kopierschutz versteht man den Produktschutz gegen Nachbau kompletter Maschinen und Geräte, unter Know-how-Schutz den Schutz der Algorithmen und Verfahren gegen Reverse Engineering. Um der zunehmenden Produktpiraterie entgegenwirken zu können, gewinnt auch der Schutz von Software und Daten immer mehr an Bedeutung. Software stellt bereits heu- 200,5 Mrd. € 7,9 Mrd. € 2011 Bild 1. Der Branchenumsatz sowie der Schaden durch Produktpiraterie im deutschen Maschinen- und Anlagenbau im Vergleich. (Quelle: VDMA 2012) te einen erheblichen Wirtschaftsfaktor dar und der Software-Anteil an Innovationen im Maschinen- und Anlagenbau nimmt stetig zu. Im Automotive- Bereich geht man beispielsweise davon aus, dass heute 90 % aller Innovationen von Elektronik und Software getrieben sind und der auf Software basieren- (Bild: Andrea Danti, Fotolia)

EmbEddEd dESIgn<br />

28 Elektronik industrial November 2012<br />

<strong>Integritätsschutz</strong> <strong>für</strong><br />

<strong>Embedded</strong>-<strong>Systemee</strong><br />

Steuerungssysteme sind zunehmend vernetzt und kommunizieren<br />

über öffentliche Netze. Mit Cyber-Physical <strong>Systems</strong> fusioniert die ana-<br />

loge Welt mit der physischen und die digitale Welt mit der virtuellen<br />

Realität. Dieser auch als Industrie 4.0 bezeichnete Trend bietet aber<br />

nicht nur Komfort und Mehrwert, sondern öffnet die Systeme und er-<br />

höht damit die Gefahr <strong>für</strong> Angriffe von außen. Durch Integritäts-<br />

schutz-Maßnahmen werden Verfügbarkeit und Sicherheit der Sys-<br />

teme gewährleistet, und zwar Safety und Security, .<br />

Unter <strong>Integritätsschutz</strong> versteht<br />

man Sicherheitsmaßnahmen,<br />

die Systemressourcen und Programme<br />

sowie Daten gegen unberechtigte<br />

Manipulation schützen oder deren<br />

Veränderung erkennen und anzeigen.<br />

Die Herausforderung besteht darin, die<br />

Integrität der Daten zu gewährleisten,<br />

und falls nicht möglich, das System in<br />

einen sicheren Zustand zu bringen und<br />

keine anderen Funktionen mehr auszuführen.<br />

Die Lösungen basieren auf<br />

Kryptographie (Kasten S. 30) und damit<br />

einhergehenden Sicherheits-Mechanis-<br />

Umsatz<br />

166,8 Mrd. €<br />

5,0 Mrd. €<br />

2006<br />

von Oliver Winzenried<br />

Schaden N = 405<br />

189,5 Mrd. €<br />

7,0 Mrd. €<br />

2007<br />

161,0 Mrd. €<br />

6,4 Mrd. €<br />

2009<br />

men wie digitalen Signaturen und Message<br />

Authentication.<br />

Auch haben Kopier- und Know-how-<br />

Schutz gewisse Berührungspunkte.<br />

Unter Kopierschutz versteht man den<br />

Produktschutz gegen Nachbau kompletter<br />

Maschinen und Geräte, unter<br />

Know-how-Schutz den Schutz der Algorithmen<br />

und Verfahren gegen Reverse<br />

Engineering.<br />

Um der zunehmenden Produktpiraterie<br />

entgegenwirken zu können, gewinnt<br />

auch der Schutz von Software und<br />

Daten immer mehr an Bedeutung. Software<br />

stellt bereits heu-<br />

200,5 Mrd. €<br />

7,9 Mrd. €<br />

2011<br />

Bild 1. Der Branchenumsatz sowie der Schaden durch Produktpiraterie<br />

im deutschen Maschinen- und Anlagenbau im Vergleich.<br />

(Quelle: VDMA 2012)<br />

te einen erheblichen<br />

Wirtschaftsfaktor dar<br />

und der Software-Anteil<br />

an Innovationen im<br />

Maschinen- und Anlagenbau<br />

nimmt stetig<br />

zu. Im Automotive-<br />

Bereich geht man beispielsweise<br />

davon aus,<br />

dass heute 90 % aller<br />

Innovationen von Elektronik<br />

und Software<br />

getrieben sind und der<br />

auf Software basieren-<br />

(Bild: Andrea Danti, Fotolia)


de Wertschöpfungsanteil in den nächsten<br />

Jahren auf 40 % steigen wird.<br />

Laut den Ergebnissen der VDMA-<br />

Umfrage vom 23.4.2012 sind neun von<br />

zehn Unternehmen von Produktpiraterie<br />

betroffen; 48 % der Hersteller leiden<br />

Konfigurationsdaten Anwendung<br />

Anwendung (Runtime)<br />

Betriebssystem<br />

Hardware/Bootloader<br />

Bild 2. Prinzipieller Aufbau eines <strong>Embedded</strong>-<br />

<strong>Systems</strong>.<br />

unter dem Nachbau kompletter Maschinen.<br />

Insgesamt rechnet die Umfrage von<br />

einen Umsatzausfall von 7,9 Mrd. Euro<br />

im Jahr 2012 (Bild 1). 28 % der Befragten<br />

gaben an, technische Schutzlösungen<br />

einsetzen zu wollen. Wenn es gelänge,<br />

die Produktpiraterie zu reduzieren,<br />

könnten im deutschen Maschinen und<br />

Anlagenbau zusätzlich 37.000 Arbeitsplätze<br />

geschaffen werden.<br />

Ein wirkungsvoller Schutz der Software<br />

ist folglich die Voraussetzung <strong>für</strong><br />

den Schutz der Produkt-Innovationen.<br />

Gleichzeitig steigt mit zunehmender<br />

Digitalisierung der Produktionssteuerung<br />

auch die Bedeutung des Schutzes<br />

von digitalen Produktionsdaten und<br />

ganz allgemein mit zunehmender Vernetzung<br />

der Schutz der Daten und der<br />

Integrität der Systeme. Neue Lösungen,<br />

die auf starker Kryptographie unter Verwendung<br />

sicherer Hardware-Elemente<br />

aufbauen, z.B. Secure Elements oder<br />

Smart Card Chips, können gleichermaßen<br />

zum Kopier- und Know-how-Schutz<br />

sowie zum <strong>Integritätsschutz</strong> eingesetzt<br />

werden.<br />

Angriffe und Schutz <strong>für</strong> Cyber-<br />

Physical <strong>Systems</strong><br />

Nachfolgend werden einige der möglichen<br />

Angriffe auf <strong>Embedded</strong>-Systeme<br />

beschrieben.<br />

➜ Angreifer entwickeln<br />

ein „Fake-Device“, also<br />

ein Gerät, das genauso<br />

aussieht wie das Original,<br />

dessen Funktion<br />

aber manipuliert ist<br />

und das beispielsweise<br />

im Servicefall als<br />

Austauschteil eingebaut<br />

wird.<br />

Original-<br />

Software<br />

Privater Schlüssel und<br />

öffentliches Zertifikat<br />

EmbEddEd dESIgn<br />

➜ Angreifer entwickeln eine eigene<br />

Software und bringen diese durch<br />

Tausch der Speicherkarte in das <strong>Embedded</strong>-System.<br />

➜ Angreifer entnehmen dem <strong>Embedded</strong>-System<br />

die Speicherkarte, manipulieren<br />

die darauf enthaltene<br />

Software und setzen die Karte wieder<br />

ins System ein.<br />

➜ Angreifer ändern die Software auf<br />

dem <strong>Embedded</strong>-System durch Angriffe<br />

über die Kommunikationsschnittstellen<br />

von außen.<br />

➜ Angreifer besorgen sich ein <strong>Embedded</strong>-System,<br />

so wie es in der Anwendung<br />

verwendet wird, um es zu analysieren<br />

und Angriffswege zu entwickeln.<br />

Der Aufbau eines <strong>Embedded</strong>-<strong>Systems</strong><br />

birgt Herausforderungen. Bild 2<br />

zeigt, wie ein <strong>Embedded</strong>-System prinzipiell<br />

aufgebaut ist. Für einen <strong>Integritätsschutz</strong><br />

ergibt sich folgender Ablauf.<br />

Wie die einzelnen Schritte realisiert<br />

werden, wird anschließend beschrieben.<br />

➜ Der Bootloader überprüft die Integrität<br />

des Betriebssystems und lädt<br />

es, wenn sie gegeben ist.<br />

➜ Das Betriebssystem startet nur, wenn<br />

durch eine Rückwärtsprüfung der<br />

Bootloader als vertrauenswürdig bestätigt<br />

wurde.<br />

➜ Das Betriebssystem prüft die Integrität<br />

der Anwendung und lädt diese<br />

nur, wenn sie gegeben ist.<br />

➜ Die Anwendung startet nur, wenn<br />

durch eine Rückwärtsprüfung das<br />

Betriebssystem als vertrauenswürdig<br />

bestätigt wurde.<br />

➜ Die Anwendung überprüft die Integrität<br />

der Konfigurationsdaten und<br />

verwendet diese nur, wenn sie korrekt<br />

sind.<br />

➜ Sollten die Konfigurationsdaten auch<br />

ausführbaren Code enthalten, so ist<br />

auch eine Überprüfung der Vertrauenswürdigkeit<br />

der Anwendung möglich.<br />

AxProtector<br />

Verschlüsselte<br />

Software<br />

Credentials<br />

Lizenzparameter<br />

(Firm Security Box)<br />

Verschlüsselter<br />

Kodierungsschlüssel<br />

Signatur des<br />

Hash-Wertes der<br />

Original-Software<br />

Öffentlicher Schlüssel<br />

und<br />

öffentliches Zertifikat<br />

Bild 3. Nach diesem Ablauf wird die ungeschützte Original-Software<br />

signiert und verschlüsselt.<br />

Elektronik industrial November 2012 29<br />

Alle Preise verstehen sich zzgl. MwSt., Porto und Verpackung. Irrtümer und technische Änderungen vorbehalten.<br />

You CAN get it...<br />

Hardware und Software<br />

<strong>für</strong> CAN-Bus-Anwendungen…<br />

PCAN-miniPCIe<br />

CAN-Interface mit galvanischer<br />

Trennung <strong>für</strong> PCI Express Mini-<br />

Steckplätze. Als Ein- & Zweikanalkarte<br />

erhältlich.<br />

PCAN-PCI Express<br />

ab 230 €<br />

CAN-Interface <strong>für</strong> PCI Express-<br />

Steckplätze. Als Ein-, Zwei- und<br />

Vierkanalkarte mit galvanischer<br />

Trennung erhältlich.<br />

PCAN-Explorer 5<br />

ab 220 €<br />

Universeller CAN-Monitor,<br />

Tracer, symbolische Nachrichtendarstellung,<br />

VBScript-Schnittstelle,<br />

erweiterbar durch Add-ins<br />

(z. B. Instruments Panel Add-in).<br />

ab 450 €<br />

www.peak-system.com<br />

Otto-Röhm-Str. 69<br />

64293 Darmstadt / Germany<br />

Tel.: +49 6151 8173-20<br />

Fax: +49 6151 8173-29<br />

info@peak-system.com


EmbEddEd dESIgn<br />

Verschlüsselte<br />

Software<br />

Credentials<br />

Root Public Key<br />

Laden der Software bzw. Daten<br />

(mit AxEngine und<br />

aktueller Sperrliste)<br />

Lizenz mit Entschlüsselungschlüssel<br />

Original-<br />

Software<br />

Credentials<br />

Watch Dog<br />

RAM<br />

Bild 4. Schema zum Ablauf des ersten Teils der Integritätsprüfung.<br />

Hier werden die zu ladende Software bzw. die Daten<br />

geprüft.<br />

Realisierung der Integritätsprüfung<br />

Nun gilt es, die Integritätsprüfung zu<br />

realisieren. Dazu muss zunächst die<br />

ungeschützte Original-Software signiert<br />

und verschlüsselt werden (Bild 3).<br />

Für die darauf folgenden Schritte wird<br />

der AxProtector verwendet, ein kommerzielles<br />

Tool zum Schützen von Software.<br />

➜ Berechnung des Hash-Werts der<br />

Original-Software.<br />

➜ Signieren des Hash-Werts mit dem<br />

privaten Schlüssel (Private Key) des<br />

Herausgebers.<br />

➜ Verschlüsseln der Original-Software<br />

unter Verwendung eines Schlüssels,<br />

der aus einem Seed-Wert aus der<br />

Original-Software, einem geheimen<br />

Schlüssel des Herausgebers und einigen<br />

Parametern, die der Herausgeber<br />

wählt, erzeugt wird.<br />

➜ Anhängen des Signaturzertifikats an<br />

die verschlüsselte Software.<br />

Grundbegriffe der Kryptographie<br />

Symmetrische Kryptographie: Beim symmetrischen<br />

Kryptosystem verwenden beide<br />

Teilnehmer den gleichen Schlüssel oder einen<br />

einfach ableitbaren Schlüssel. Beispiele<br />

<strong>für</strong> symmetrische Kryptosysteme sind FEAL<br />

(Fast Encryption Algorithm), IDEA (International<br />

Data Encryption Algorithm), DES (Data<br />

Encryption Standard) oder AES (Ad vanced<br />

Encryption Standard). Der Vorteil symmetrischer<br />

Kryptosysteme ist eine hohe Verschlüsselungsgeschwindigkeit;<br />

die Herausforderung<br />

besteht im sicheren Schlüsselaustausch.<br />

Asymmetrische Kryptographie: Ein asymmetrisches<br />

Kryptosystem oder Public-Key-<br />

Kryptosystem ist ein kryptographisches<br />

Verfahren, bei dem im Gegensatz zu einem<br />

symmetrischen Kryptosystem die kommunizierenden<br />

Parteien keinen gemeinsamen<br />

geheimen Schlüssel kennen müssen. Ein<br />

Benutzer erzeugt hier ein Schlüsselpaar, das<br />

30 Elektronik industrial November 2012<br />

Der erste Teil der Integritätsprüfung<br />

nach vorn, d.h., Prüfung der zu ladenden<br />

Software oder Daten, besteht aus<br />

den folgenden Schritten, die in der<br />

AxEngine von <strong>Wibu</strong>-<strong>Systems</strong> beim Laden<br />

der Anwendung ausgeführt werden<br />

(Bild 4):<br />

➜ Beim Vorhandensein einer passenden<br />

Lizenz wird die verschlüsselte<br />

Software entschlüsselt.<br />

➜ Das in den Credentials angehängte<br />

Zertifikat oder die Zertifikatskette<br />

wird gegen den öffentlichen Ursprungsschlüssel<br />

(Public Root Key)<br />

geprüft.<br />

➜ Der Hash-Wert über die entschlüsselte<br />

Original-Software wird berechnet.<br />

➜ Die Signatur über den Hash wird mit<br />

dem öffentlichen Schlüssel (Public<br />

Key) überprüft.<br />

Zusätzlich zu diesen notwendigen<br />

Schritten können zur Erhöhung der<br />

Sicherheit noch weitere Maßnahmen<br />

umgesetzt werden, z.B. eine ausgefeilte<br />

Handhabung der Zertifikate auf Zulässigkeit<br />

in bestimmten Geräten, auf<br />

Ablaufdatum oder auf eine Sperrliste.<br />

Daneben sind periodische Überprüfungen<br />

zur Laufzeit im Arbeitsspeicher des<br />

<strong>Systems</strong> denkbar (Watchdog).<br />

Die Lösung mit CodeMeter führt folgende<br />

Schritte durch, die auch in automatisierten<br />

Build-Prozessen ablaufen<br />

können:<br />

aus einem geheimen Teil, dem privaten<br />

Schlüssel, und einem nicht geheimen Teil,<br />

dem öffentlichen Schlüssel, besteht. Der öffentliche<br />

Schlüssel ermöglicht es jedem,<br />

Daten <strong>für</strong> den Inhaber des privaten Schlüssels<br />

zu verschlüsseln, dessen digitale Signaturen<br />

zu prüfen oder ihn zu authentifizieren.<br />

Der private Schlüssel ermöglicht es seinem<br />

Inhaber, mit dem öffentlichen Schlüssel verschlüsselte<br />

Daten zu entschlüsseln, digitale<br />

Signaturen zu erzeugen oder sich zu authentisieren.<br />

Beispiele <strong>für</strong> asymmetrische<br />

Algorithmen sind RSA (Rivest, Shamir und<br />

Adleman) oder ECC (Elliptic Curve Cryptography).<br />

Hash-Funktionen: Eine Hash-Funktion ist<br />

eine Funktion, die eine Zeichenfolge beliebiger<br />

Länge auf eine Zeichenfolge mit fester<br />

Länge abbildet. Eine kryptographische<br />

Hash-Funktion ist eine spezielle Form, welche<br />

zusätzlich kollisionsresistent, eine Ein-<br />

➜ Verschlüsselung des Programmcodes,<br />

um statische Codeanalyse<br />

und Reverse Engineering zu verhindern.<br />

➜ Signieren des Programmcodes sowohl<br />

von Anwendungen als auch<br />

vom Betriebssystem-Image.<br />

➜ Speichern der geteilten Geheimnisse<br />

<strong>für</strong> die Entschlüsselung.<br />

➜ Speichern der privaten Signaturschlüssel<br />

auf Erstellerseite.<br />

➜ Überprüfung der Signaturen und<br />

Hashes beim Laden und zur Laufzeit.<br />

Rückwärtsprüfung<br />

Die Prüfung durch das Betriebssystem,<br />

ob der Bootprozess korrekt durchgeführt<br />

wurde, oder die Integritätsprüfung<br />

des Betriebssystems durch die<br />

Anwendung ist nur deshalb schwierig<br />

durchzuführen, weil der folgende<br />

Schritt jeweils nur begrenzten Zugriff<br />

auf den vorherigen hat. Es wird eine<br />

Outer<br />

Shell<br />

Setzt Zustand<br />

Nicht erlaubt<br />

Inner<br />

Shell Überprüft Zustand,<br />

nuzt Zustand<br />

Trusted<br />

Device<br />

Bild 5. Rückwärtsprüfung des Bootprozesses.<br />

wegfunktion oder aber beides ist. Angewandt<br />

werden Hash-Funktionen beispielsweise<br />

zur Integritätsprüfung von Dateien<br />

oder Nachrichten, zur Verschleierung von<br />

Passwortdateien, als Grundlage digitaler Signaturen<br />

oder in Pseudo-Zufallszahlengeneratoren.<br />

Beispiele sind MD5 sowie SHA-1<br />

und SHA-256.<br />

digitale Zertifikate: Ein Digitales Zertifikat<br />

ist ein digitaler Datensatz, der bestimmte<br />

Eigenschaften von Personen oder Objekten<br />

bestätigt und dessen Authentizität und Integrität<br />

durch kryptographische Verfahren<br />

geprüft werden kann. Das digitale Zertifikat<br />

enthält insbesondere die zu seiner Prüfung<br />

erforderlichen Daten. Weit verbreitet sind<br />

Public-Key-Zertifikate nach dem Standard<br />

X.509, welche die Identität des Inhabers und<br />

zusätzlich weitere Eigenschaften eines öffentlichen<br />

kryptographischen Schlüssels<br />

bestätigen.


Zustandsmaschine in<br />

einer vertrauenswürdigen<br />

Hardware benötigt.<br />

Konzepte da<strong>für</strong><br />

findet man bei der<br />

Trusted Computing<br />

Group, kurz TCG: Mittels<br />

Trusted Plattform<br />

Modules, kurz TPM, ist<br />

es möglich, korrekte<br />

Zustände in Registern<br />

zu speichern. Diese<br />

Register enthalten<br />

beispielsweise Messwerte<br />

des Bootloaders,<br />

die später vom<br />

Betriebssystem geprüft<br />

werden, um die<br />

Integrität des vorher-<br />

CRL<br />

gehenden Schrittes zu bestätigen, wie<br />

in Bild 5 dargestellt.<br />

Die „Inner Shell“ ist dabei beispielsweise<br />

das Betriebssystem, die „Outer<br />

Shell“ der Bootloader. Das Trusted Device,<br />

z.B. ein TPM-Chip oder CodeMeter-<br />

Dongle, speichert den Zustand des<br />

Bootloaders; nur wenn dieser korrekt<br />

durchlaufen wird, kann das Betriebssystem<br />

anschließend starten. Dies gilt auch<br />

<strong>für</strong> die jeweils folgenden Stufen.<br />

CodeMeter bietet hier<strong>für</strong> eine sichere<br />

Zustandsmaschine: Die Funktion<br />

wird hier „Enabling“ genannt. Eine<br />

Entschlüsselung des Betriebssystems<br />

wird erst freigegeben, wenn der Boot-<br />

Prozess mit korrekter Integrität durchgeführt<br />

wurde. Außerdem werden<br />

gemeinsame Geheimnisse gespeichert<br />

und erst bei erfolgreichem vorherigen<br />

Schritt <strong>für</strong> den nächsten freigegeben.<br />

Code Signer Root<br />

Boot Signer<br />

Boot-Zertifikat<br />

Serial 1.000 - 9.999<br />

VxWorks<br />

Serial 1.000 -2.999<br />

Code Signer 1<br />

Root-Zertifikat<br />

Code Signer 2<br />

VxWorks<br />

Serial 3.000 - 9.999<br />

Pre-Bootloader – der erste Schritt<br />

Ein sicherer erster Schritt ist unabdingbar,<br />

da darauf die Überprüfung der Folgeschritte<br />

basiert. Angreifer dürfen<br />

nicht in der Lage sein, den Code zu entschlüsseln<br />

oder geheime Schlüssel zu<br />

extrahieren. Eine Lösung da<strong>für</strong> sind <strong>Systems</strong><br />

on Chip, kurz SOC, bei denen –<br />

nicht von außen lesbar und nicht änderbar<br />

– dieser Code und Schlüssel fest<br />

eingebrannt sind. Dieser kleine Pre-<br />

Bootloader hat nur geringe Funktionalität<br />

und lädt den eigentlichen Bootloader,<br />

dessen Integrität er sicherstellen<br />

kann. Er wird nur einmal entwickelt und<br />

nicht geändert.<br />

Zertifikatskette<br />

Code Signer Root<br />

Config Signer 1<br />

Config Signer 2<br />

Für das Signieren des Programm-<br />

Codes und auch von Parame-<br />

EmbEddEd dESIgn<br />

_09IK9_REPRO_SHEK_22.pdf;S: Bild 7. Schutz-Hardware 1;Format:(210.00 CodeMeter-Dongles x 51.00 in verschiedenen mm);26. Oct Bauformen. 2012 13:44:05<br />

(Bild: <strong>Wibu</strong>-<strong>Systems</strong>)<br />

CRL<br />

CRL<br />

Config Signer 3<br />

Config-Zertifikat<br />

Serial 1.000 - 2.000<br />

Config-Zertifikat<br />

Serial 2.567<br />

Bild 6. Ableitung der Zertifikate zum Signieren verschiedener Programmcodes<br />

und Konfigurationsdateien vom Root-Zertifikat.<br />

Ob Bauteile durch Fitness in Top-Form kommen? Keine Ahnung.<br />

Ganz sicher aber durch Umspritztechnik von REPRO.<br />

Nutzen Sie die Umspritztechnik von REPRO, damit Ihre Bauteile eine gute Figur machen und Ihr Geschäft weiter bringen.<br />

Unzählige Gestaltungsmöglichkeiten stehen Ihnen offen. Für Stecker, Platinen und andere elektronische Komponenten.<br />

www.repro-elektronik.de | Telefon (0 6081) 4 05-0<br />

Treffpunkt der Möglichkeiten. REPRO auf der SPS/IPC/DRIVES 2012, Halle 6, Stand 6-464<br />

tern werden private Schlüssel, Private<br />

Keys, verwendet. Diese werden in einer<br />

sicheren Hardware, z.B. im CodeMeter-<br />

Dongle, gespeichert. Die Zertifikate<br />

werden als Dateien gespeichert. Sie<br />

enthalten:<br />

➜ Public Key, also den öffentlichen<br />

Schlüssel,<br />

➜ Einschränkungen der Gültigkeit, z.B.<br />

Ablaufdatum oder Bindung an ein<br />

bestimmtes Gerät,<br />

➜ Verwendungszweck, z.B. zur Signatur<br />

des Bootloaders, Signatur der<br />

Anwendung, der Konfigurationsdateien<br />

oder zum Erstellen weiterer<br />

Zertifikate und<br />

➜ das Zertifikat des Schlüssels, das zum<br />

Erstellen dieses Zertifikats verwendet<br />

wurde.<br />

Dies erscheint auf den ersten Blick<br />

kompliziert, macht aber Sinn. In der<br />

Praxis wird das sogenannte Root-Zertifikat,<br />

das ganz oben in der Kette steht,<br />

nur verwendet, um die später verwendeten<br />

Zertifikate zu erstellen. Das Root-<br />

Zertifikat wird sicher verwahrt und nur<br />

benötigt, wenn neue Zertifikate erstellt<br />

werden müssen. Es darf keinesfalls<br />

kompromittiert werden.<br />

Bild 6 zeigt, wie die Zertifikate zum<br />

Signieren verschiedener Programmcodes<br />

und Konfigurationsdateien vom<br />

Root-Zertifikat abgeleitet werden und<br />

auch sogenannte „Certificate Revocation<br />

Lists“, kurz CRLs, erstellt werden.<br />

Damit können im Feld bei einem Up-


Call for Papers<br />

DESIGN&ELEKTRONIK-Entwicklerforum<br />

25. April 2013, Novotel Messe München<br />

Technik, Know-how & Tools<br />

<strong>für</strong> moderne Benutzerschnittstellen<br />

iPhone & Co. haben mit ihrem Menüaufbau und der Gestensteuerung<br />

hohe Standards <strong>für</strong> Bedienoberfl ächen gesetzt –<br />

jetzt sind Entwickler gefordert, diese Standards auch bei den<br />

Mensch-Maschine-Schnittstellen (HMI) industrieller und professioneller<br />

Geräte und Systeme zu realisieren.<br />

Hier hat das sehr erfolgreiche DESIGN&ELEKTRONIK-Entwicklerforum<br />

HMI – Komponenten & Lösungen bereits wichtige<br />

Hilfestellungen <strong>für</strong> die grundlegende Konzep tion von HMIs<br />

geleistet. Am 25. April 2013 sollen mit der zweiten Aufl age<br />

dieser Veranstaltung nun die konkrete Technik und die de tail -<br />

lierten Lösungen rund um aktuelle Mensch-Maschine-Schnittstellen<br />

zur Sprache kommen. Die Vorträge auf diesem Entwicklerforen<br />

sollen Fragen klären wie:<br />

■ Welche Softwarelösungen gibt es <strong>für</strong> den HMI-Entwurf?<br />

■ Android: Eine Alternative <strong>für</strong> Industrieanwendungen?<br />

■ Welche Displaytechnik? Welche Größe?<br />

■ Hinterleuchtung: CCFL oder LED?<br />

■ Touch ja – aber wie? Resistiv, kapazitiv, induktiv?<br />

■ Touch-Auswertung im µC oder eigenes Touch-IC?<br />

■ Wie gut sind MCUs mit integriertem Touch- und<br />

Displaytreiber?<br />

■ Das Smartphone oder Tablet als Benutzerinterface?<br />

■ Beschleunigungssensoren – das Gerät selbst als HMI?<br />

■ Gestensteuerung auch in 3D – wie geht das konkret?<br />

■ Wie lässt sich mein System per Sprache bedienen?<br />

■ Wann ist ein mechanischer Taster einfach besser?<br />

■ Was sind die Eingabetechniken der Zukunft?<br />

Neben dem High-End-Display mit Gestensteuerung sind aber<br />

auch alle anderen, weiterhin aktuellen Techniken <strong>für</strong> die Mensch-<br />

Maschine-Interaktion Gegenstand des Entwicklerforums.<br />

Gern nehmen wir auch mehrere Vorschläge von Ihnen oder<br />

Ihren Kolleginnen und Kollegen entgegen, auch zu anderen<br />

als den genannten Themen.<br />

Bitte reichen Sie Ihren Vortragsvorschlag bis zum<br />

10. Dezember 2012 über unsere Internetseite ein:<br />

www.hmi-entwicklerforum.de<br />

EmbEddEd dESIgn<br />

date Zertifikate zurückgezogen beziehungsweise ungültig<br />

gemacht werden.<br />

➜ Root-Zertifikate sind unbegrenzt gültig. Sie werden sicher<br />

gegen Verlust aufbewahrt und werden nur benötigt, um<br />

neue Code-Signer-Root- oder Config-Signer-Root-Zertifikate<br />

zu erstellen. Bei Kompromittieren des Root-Zertifikats<br />

müssen die Geräte physikalisch getauscht werden.<br />

➜ Code-Signer-Root-Zertifikate sind zeitlich begrenzt gültig.<br />

Sie werden verwendet, um die eigentlichen Boot-Signerund<br />

Code-Signer-Zertifikate zu erstellen. Bei Verlust können<br />

neue Zertifikate mit dem Root-Zertifikat erstellt<br />

werden. Im Falle des Kompromittierens kann das Zertifikat<br />

auf eine Sperrliste (CRL) gesetzt werden oder wird<br />

durch Ablauf ungültig. Eine Sperrliste kommt beispielsweise<br />

in den Bootloader.<br />

➜ Boot-Signer-Zertifikate werden verwendet, um den Bootloader<br />

zu signieren.<br />

➜ Mit Code-Signer-x-Zertifikaten werden Betriebssystem-<br />

Images, z.B. <strong>für</strong> VxWorks, oder Anwendungen signiert.<br />

Diese Zertifikate enthalten zusätzliche Parameter, in welchen<br />

Systemen sie gültig sind. Das Sperren erfolgt wie<br />

beim Code-Signer-Root-Zertifikat.<br />

➜ Config-Signer-Root-Zertifikate werden verwendet, um Zertifikate<br />

zur Konfigurationsdatensignatur zu erstellen und<br />

Konfigurationsdaten zu signieren; Config-Signer-x-Zertifikate<br />

dienen zum Signieren von Konfigurationsdaten.<br />

➜ CRL-Zertifikate stehen <strong>für</strong> „Certificate Revocation List”<br />

und dienen zum Zurückziehen von Zertifikaten. Sie werden<br />

online oder über Updates verteilt.<br />

Kryptographisches Verfahren mit klarem Ablauf<br />

Die Integrität von <strong>Embedded</strong>-Systemen lässt sich durch die<br />

Anwendung kryptographischer Verfahren in einem klar<br />

definierten Ablauf und einer sicheren Hardware zur Schlüssel-<br />

und Zustandsspeicherung gewährleisten. <strong>Wibu</strong>-<strong>Systems</strong><br />

bietet mit CodeMeter ein Smart-Card-basiertes Schutzsystem<br />

an (Bild 7), das <strong>für</strong> industrielle Schnittstellen verfügbar<br />

ist, gebräuchliche Betriebssysteme unterstützt, z.B. Windows,<br />

Mac OS X, Linux sowie Windows <strong>Embedded</strong>, Real<br />

Time Linux, VxWorks und SPS-Systeme wie Codesys. Es<br />

enthält eine sichere Implementierung symmetrischer und<br />

asymmetrischer Verschlüsselungsverfahren (AES, RSA, ECC)<br />

sowie Hash-Funktionen (SHA-256), Funktionen zur Signaturvalidierung<br />

(ECDSA) und einen Zufallszahlengenerator.<br />

Die im Weiteren verfügbaren Werkzeuge ermöglichen es,<br />

alle oben beschriebenen Schritte zum <strong>Integritätsschutz</strong><br />

umzusetzen. ag<br />

Dipl.-Ing. Oliver Winzenried<br />

schloss 1987 sein Studium an der Universität Karlsruhe als<br />

Diplom-Ingenieur der Elektrotechnik ab. 1989 gründete er<br />

mit Marcellus Buchheit <strong>Wibu</strong>-<strong>Systems</strong>, deren Vorstand er<br />

heute ist. Er ist aktiv im Vorstand der Arbeitsgemeinschaft<br />

Produkt- und Know-how-Schutz, Protect-Ing, im VDMA, im<br />

Hauptvorstand des BITKOM e.V. sowie im Vorstand des Fördervereins<br />

Forschungszentrum Informatik (FZI) in Karlsruhe.<br />

oliver.winzenried@wibu.com

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!