Sicher vor Plagiaten

Schutz von M2M-Kommunikation im Zeitalter der Produktfälschungen

Seite: 2/2

Firma zum Thema

RSA (übrigens nach den Anfangsbuchstaben der Erfindernamen Rivest, Shamir und Adleman benannt) „verschenkt“ viel von der Kapazität der teuren Siliziumfläche eines Chips. Der Grund: Dieses Verfahren, das auf der Faktorisierung einer großen Zahl in Primzahlen beruht, benötigt heutzutage Schlüssellängen von mindestens 1024 Bit. Mit ECC dagegen kann mit deutlich geringerer Schlüssellänge und damit optimaler Nutzung der Rechenkapazität des Chips der gleiche Sicherheitslevel erzielt werden. Damit können die Chips kleiner und in der Folge auch kostengünstiger werden. Diese Chips stehen mittlerweile drahtgebunden für Platinen und sogar als RFID-Variante für den Plagiatsnachweis bei Consumer-Produkten zur Verfügung.

Asymmetrische Verschlüsselung

ECC ist zu RSA ein vollkommen gleichwertiges Kryptographie-Verfahren. Es verwendet auch asymmetrisches Schlüsselmaterial und ist somit ebenfalls ein PKI-Verfahren. In Verbindung mit einem Hashverfahren kann ECC die heutige Praxis der elektronischen Signaturen ohne Einschränkung ersetzen. Im Gegenteil: Während bei RSA innerhalb von wenigen Jahren eine Verdopplung der Schlüssellänge notwenig wurde, steigt bei ECC bei einer vergleichsweise moderaten Verlängerung das Sicherheitsniveau schon enorm. Die mathematische Grundlage ist aber eben nicht RSA, sondern beruht auf der Theorie der elliptischen Kurven, denen in der nichtmathematischen Öffentlichkeit mit einer gewissen Unkenntnis und damit Scheu begegnet wird. Dazu kommt, dass ein weltweit eingesetztes Verfahren, trotz unbestreitbarer wirtschaftlicher und sicherheitstechnischer Vorteile immer nur schwer ersetzt werden kann.

Bildergalerie
Bildergalerie mit 5 Bildern

Feldgeräte mit öffentlichen Schlüsseln

Einsatzgebiet One-Wire-ChipAsymmetrische Authentifizierung als Plagiatsprüfung (Archiv: Vogel Business Media)

Im M2M-Umfeld kann also trotz Verzicht auf ein Hashverfahren immer noch ein hohes Sicherheitsniveau erreicht werden. Die ECC-Methode erzwingt nämlich trotz dieser wirtschaftlich motivierten Einschränkung die zweifelsfreie gegenseitige Authentisierung der Feldgeräte mit ihrer Steuerung. Sie verzichtet lediglich auf ein aufwändigeres Verfahren zur Integritätssicherung (keine signierten Hashwerte). In einem so genannten Challenge-Response-Verfahren verschlüsselt die sendende Komponente einen Zufallswert mit ihrem privaten Schlüssel. Die empfangende Komponente kann mit dem bekannten öffentlichen Schlüssel des Senders dessen Authentizität überprüfen. Die öffentlichen Schlüssel der Feldgeräte werden einfach in einer Liste in der Steuereinheit geführt.

Auch weitere aufwendige Verfahren und Dienste, wie in einer personenbezogenen PKI bekannt und gefürchtet, entfallen somit. Man muss im Maschinenumfeld die öffentlichen Schlüssel der beteiligten Komponenten ja nicht in einem Directory „öffentlich“ bekannt machen. Auch Sperrlisten, wie man sie zwingend in einer seriösen Personen-PKI benötigt, sind nicht notwendig. Selbst das Zertifikat, als Inbegriff des Vertrauensmodells in einer PKI, ist nicht so erforderlich, wie es die Norm X.509 vorschreibt.

Personalisierung der Chips ist unkomplizierter als RSA

Damit können technische Entitäten mit deutlich weniger Aufwand als für Personen mittels digitaler Identitäten geschützt werden. Das zugrunde liegende mathematische Verfahren über elliptische Kurven gerade in der Personalisierung der Chips ist deutlich unkomplizierter als das RSA-Verfahren. Dies liegt ebenfalls an den mathematischen Grundlagen zu elliptischen Kurven, wo ein weitgehend willkürlich gewählter Wert immer einen brauchbaren Funktionswert auf der Kurve ergibt. Dies ist bei großen Primzahlen deutlich schwieriger und mit mehr Rechenaufwand und damit Kosten verbunden.

Zwei Schutzvarianten

Wenn eine Komponente sich in einer Session erfolgreich mit Hilfe des Challenge-Response-Verfahrens authentisiert hat, kann nun weiterhin davon ausgegangen werden, dass die Kommandosequenzen nicht manipuliert worden sind. Ein Angriff an dieser Stelle würde einen hohen Aufwand bedeuten. Der Angreifer müsste eine personalisierte Originalkomponente aus dem bestehenden technischen Umfeld (also kein extern gekauftes Gerät) ausbauen, die Firmware manipulieren und wieder einbauen. Dieses Risiko kann man in vielen Szenarien als sehr unwahrscheinlich einstufen und auf eine Integritätssicherung der Kommandodaten mittels elektronischer Signaturen getrost verzichten.

Dr. Willi Kafitz, Siemens Enterprise Communications, Frankfurt

(ID:309409)