Mit Kryptografie zu sicheren Bauteilen

Bild: © faithie/stock.adobe.com

Es gibt verschiedene Prognosen bezüglich des Wachstums bei vernetzten Geräten. Auch wenn sich die Wachstumsprognosen für vernetzte Geräte unterscheiden, gehen doch alle von einem mehr oder weniger rasanten Wachstum des IoT aus. Das lässt sich auch durch Beobachtungen aus dem Alltag bestätigen. Beinahe jeder Gegenstand im Haushalt lässt sich heute mit dem Internet verbinden, von der Glühbirne bis zum Auto. Dabei gibt es auch immer wieder Berichte über vernetzte Haushaltsgeräte, die als Teile von Bot-Netzen missbraucht werden oder als Einfallstor in das WLAN-Netzwerk eines Haushalts dienen können. Vernetzte Geräte als passive Teile von Netzwerken werden oft unzureichend in Sicherheitsüberlegungen berücksichtigt – das beginnt oft schon in der Produktion. Für die Industrie ist das Schadenpotenzial ungleich höher.

Alles vernetzt

Durch den Ausbau der 5G-Infrastruktur werden viele neue Anwendungsfälle für vernetzte Geräte, Maschinen und Komponenten geschaffen. Es gibt bereits Szenarien für vernetzte Baustellen oder Landwirtschaftsbetriebe. Dabei handelt es sich um sogenannte Campus-Netzwerke, mit denen sich große Unternehmen eigene Infrastrukturen für ihre Werke schaffen können. Durch die immer umfassendere Vernetzung ergeben sich allerdings verschiedene Probleme. In so ausgedehnten Umgebungen wie einen Campus-Netz, in dem fast alles mit allem vernetzt ist, fällt es schwer einen Überblick zu behalten, bzw. es braucht zuverlässige und automatisierte Verfahren zur Identitätskontrolle der Netzwerkteilnehmer.

Gleichzeitig müssen Unternehmen auch sicherstellen, dass ihre vernetzten Geräte auch aus Originalteilen bestehen, um Sicherheitsstandards garantieren zu können. Das gilt sowohl für IIoT-Komponenten, die für das eigene Werk angeschafft werden, als auch für die selbst hergestellten Produkte: Im ersten Fall droht kaum oder gar nicht sichere Firmware von Fake-Komponenten zu einem Einfallstor ins Unternehmensnetzwerk zu werden, im zweiten Fall kommen Haftungsfragen hinzu. Hersteller sollten sich dagegen schützen, Ersatz- oder Haftungsleistungen für unwissentlich verbaute, gefälschte Teile zu übernehmen.

Key Injection

Um vernetzte Bauteile zuverlässig zu authentisieren, bietet sich eine Zwei-Faktor-Authentifikation an. Prinzipiell verfügt jedes Produkt über eine Seriennummer des Herstellers, diese allein ist allerdings noch kein wirksamer Schutz gegen Fälschungen. Deshalb kommt ein zweiter Faktor ins Spiel — einer weitere, geheimen ‘Seriennummer’, die die Einzigartigkeit des vorliegenden Produkts sicher stellt. Um diesen Code in ein Gerät oder Bauteil einzubringen, wird Key Injection angewendet. Dieses Verfahren basiert auf asymmetrischer Kryptografie. So entsteht eine Public Key Infrastructure (PKI).

Dabei wird zur Verschlüsselung der Produktidentität ein privater Schlüssel verwendet, den nur der Hersteller kennt und zur Entschlüsselung ein öffentlicher Schlüssel. Das praktische an diesem Verfahren ist, dass jeder entlang der Wertschöpfungskette dank des öffentlichen Schlüssels die Identität und somit Authentizität von Produkten prüfen kann. So wird auch eine weitgehende Automatisierung ermöglicht. Ein vernetztes Fahrzeug kann beispielsweise erkennen, ob ein gefälschtes Bauteil eingebaut wird und eine Warnung ausgeben. Solange der private Schlüssel nicht korrumpiert wird und nur dem Hersteller bekannt bleibt, ist das Verfahren quasi fälschungssicher.

Unbedingte Geheimhaltung

Hier zeigt sich allerdings auch eine Achillesverse der asymmetrischen Kryptografie: die unbedingte Geheimhaltung der privaten Schlüssel. Die Algorithmen, die bei asymmetrischen Kryptografie-Verfahren zum Einsatz kommen, sind so komplex, dass sich ein privater Schlüssel nicht oder nur mit immensem Aufwand aus dem öffentlichen Schlüssel errechnen lässt. Daher würden sich Hacker bei einem möglichen Angriff eher darauf konzentrieren, den privaten Schlüssel durch ein Eindringen von außen ins System zu stehlen. Um private Schlüssel möglichst sicher zu verwahren, sind Hardware-Sicherheitsmodule die beste Wahl.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert