Sicher vor Plagiaten Schutz von M2M-Kommunikation im Zeitalter der Produktfälschungen

Autor / Redakteur: Dr. Willi Kafitz / Reinhard Kluger

Wenn mehr als 500 Mio. Maschinen und andere Geräte Informationen austauschen, automatisch per Funk und Internet, gilt es die Machine-to-Machine-Kommunikation nachhaltig vor Manipulationen zu schützen. Dazu gehört auch der Authentizitätsnachweis der eingesetzten Feldgeräte – vor dem Hintergrund zunehmender Produktpiraterie kein geringes Problem.

Firma zum Thema

Heutige M2M-KommunikationMaschinenauthentisierung nach RFC 802.1x Bilder: Siemens Enterprise Communications
Heutige M2M-KommunikationMaschinenauthentisierung nach RFC 802.1x Bilder: Siemens Enterprise Communications
( Archiv: Vogel Business Media )

An die Integrität der Datenkommunikation und die Authentizität des Zugriffs werden bei der Machine-to-Machine-Kommunikation (M2M) im Allgemeinen deutlich weniger Anforderungen gestellt als an die personenbezogene Kommunikation im Büro-Umfeld. Doch kann auch beim automatisierten, drahtlosen oder drahtgebundenen Datenaustausch nicht darauf verzichtet werden, die beteiligten Geräte zu authentisieren und die Kommandos von der zentralen Steuerung an ein Feldgerät manipulationssicher zu gestalten. Dies gilt besonders für räumlich getrennte Systeme – und erst recht, wenn die Kommunikation über wenig abgesicherte Netze läuft. Ein Beispiel sind Lichtsignalanlagen im Straßenverkehr, die von einer zentralen Steuerung bei der Stadtverwaltung über die grauen Kästen am Straßenrand angesprochen werden. Hier sind alle potenziellen Sicherheitslücken offensichtlich: Zu Datennetzen und Steuerungssystemen kann man sich relativ leicht Zugang verschaffen und dann haben unauthorisierte Personen z. B. die Möglichkeit, gefährlichen Missbrauch mit Ampelphasen zu treiben.

In unlizensiert nachgebauten Geräten lauern Gefahren

Die Aktualität dieses Themas wird deutlich, wenn man weiß, dass die Zahl der M2M-Funkmodule den Marktforschern von Harbor Research zufolge von 73 Mio. in 2008 auf 430 Mio. weltweit verkaufte Einheiten im Jahr 2013 rasant zunehmen wird. 57 Mrd. US-Dollar könnte der weltweite mobile M2M-Markt im Jahr 2014 schwer sein, schätzen auch die Beobachter von Strategy Analytics. Dieses enorme Wachstumspotenzial ist unter anderem in den vielfältigen Anwendungsmöglichkeiten der M2M-Kommunikation begründet, die in Gebäudetechnik, Industrie und Energieversorgung genauso eingesetzt werden kann wie im Gesundheitswesen, Einzelhandel oder Transportwesen sowie in Sicherheitsmanagement und Informationstechnologie.

Bildergalerie
Bildergalerie mit 5 Bildern

Gleichzeitig sind nach Schätzung der OECD acht Prozent aller Produkte im Welthandel Fälschungen. Das bedeutet unter anderem auch Betriebsgefahren durch die Verwendung unlizensiert nachgebauter Geräte. In der Folge drohen – wie beim herkömmlichen Datenaustausch auch – nicht nur Viren und sonstige Malware, sondern überdies unbefugte Manipulationen der Kommunikation, die Produktionsausfälle oder den Missbrauch kompletter Produktionsstätten zur Folge haben können.

Den Zugriff sicher gestalten

Mehrfachfunktion einer Embedded PKI: Schutz von Kommunikation aus Lizenznehmersicht (Archiv: Vogel Business Media)

Erste Projekte, um der Sicherheit der M2M-Kommunikation besser Rechnung zu tragen, wurden mit Hilfe von Public-Key-Infrastrukturen (PKI) realisiert. Sie dienen, je nach Interessenlage von Hersteller und Lizenznehmer/Betreiber, einerseits dem Plagiatschutz und andererseits der Authentifizierung der kommunizierenden Komponenten. Dabei wurde meist – mangels preiswerter Alternativen – mit so genannten Softzertifikaten gearbeitet. Das heißt, dass das kryptographische Schlüsselmaterial nur durch Software realisiert wird.

Dabei werden ausgehend von einem Vertrauensanker beim Hersteller (Root Certification Authority – CA) zwei nachgelagerte Public-Key-Infrastrukturen aufgebaut (CA-Hersteller und CA-Lizenznehmer). Die CA des Herstellers vergibt Schlüsselmaterial und Zertifikate, damit sich die beteiligten Komponenten gegenseitig authentisieren können. Dadurch wird kein unzulässiges Fremdgerät, also Plagiat, in diesem Verbund aus Herstellersicht akzeptiert. Die CA des Lizenznehmers, also Betreibers, kann nach dem gleichen Prinzip verfahren, hat aber dann das eigene Schlüsselmaterial unter alleiniger Kontrolle. Dieses Konstrukt ist zwar ein besserer Schutz gegen Plagiate und Datenmanipulation als gar keiner, es bietet aber durch das weitgehend ungeschützte Schlüsselmaterial erhebliche Angriffsflächen.

Mit Kryptochips gegen Plagiate

Um ein Plagiat zu erkennen und eindeutig als Fälschung zu entlarven, gibt es nur eine wirksame Möglichkeit: den Einsatz so genannter Cryptochips, aus denen die geheimen Schlüssel nicht unbefugt ausgelesen werden können. Sie sind aus der Verwendung bei multifunktionalen Mitarbeiterausweisen mit PKI oder Signaturkarten bekannt, waren aber bisher leider relativ teuer. Der Ausweg besteht hier in der Entwicklung eines Chips, der zwar asymmetrische Kryptographie anwendet, aber trotzdem preiswert zu haben ist. Dieses Kunststück gelingt, wenn deutlich kürzere Schlüssellängen verwendet werden, die trotzdem ein hohes Maß an Sicherheit gewährleisten. Das ist möglich, indem nicht mit dem weltweit gebräuchlichen RSA-Verfahren gearbeitet wird, sondern mit Kryptographie auf Basis von elliptischen Kurven (ECC).

RSA (übrigens nach den Anfangsbuchstaben der Erfindernamen Rivest, Shamir und Adleman benannt) „verschenkt“ viel von der Kapazität der teuren Siliziumfläche eines Chips. Der Grund: Dieses Verfahren, das auf der Faktorisierung einer großen Zahl in Primzahlen beruht, benötigt heutzutage Schlüssellängen von mindestens 1024 Bit. Mit ECC dagegen kann mit deutlich geringerer Schlüssellänge und damit optimaler Nutzung der Rechenkapazität des Chips der gleiche Sicherheitslevel erzielt werden. Damit können die Chips kleiner und in der Folge auch kostengünstiger werden. Diese Chips stehen mittlerweile drahtgebunden für Platinen und sogar als RFID-Variante für den Plagiatsnachweis bei Consumer-Produkten zur Verfügung.

Asymmetrische Verschlüsselung

ECC ist zu RSA ein vollkommen gleichwertiges Kryptographie-Verfahren. Es verwendet auch asymmetrisches Schlüsselmaterial und ist somit ebenfalls ein PKI-Verfahren. In Verbindung mit einem Hashverfahren kann ECC die heutige Praxis der elektronischen Signaturen ohne Einschränkung ersetzen. Im Gegenteil: Während bei RSA innerhalb von wenigen Jahren eine Verdopplung der Schlüssellänge notwenig wurde, steigt bei ECC bei einer vergleichsweise moderaten Verlängerung das Sicherheitsniveau schon enorm. Die mathematische Grundlage ist aber eben nicht RSA, sondern beruht auf der Theorie der elliptischen Kurven, denen in der nichtmathematischen Öffentlichkeit mit einer gewissen Unkenntnis und damit Scheu begegnet wird. Dazu kommt, dass ein weltweit eingesetztes Verfahren, trotz unbestreitbarer wirtschaftlicher und sicherheitstechnischer Vorteile immer nur schwer ersetzt werden kann.

Feldgeräte mit öffentlichen Schlüsseln

Einsatzgebiet One-Wire-ChipAsymmetrische Authentifizierung als Plagiatsprüfung (Archiv: Vogel Business Media)

Im M2M-Umfeld kann also trotz Verzicht auf ein Hashverfahren immer noch ein hohes Sicherheitsniveau erreicht werden. Die ECC-Methode erzwingt nämlich trotz dieser wirtschaftlich motivierten Einschränkung die zweifelsfreie gegenseitige Authentisierung der Feldgeräte mit ihrer Steuerung. Sie verzichtet lediglich auf ein aufwändigeres Verfahren zur Integritätssicherung (keine signierten Hashwerte). In einem so genannten Challenge-Response-Verfahren verschlüsselt die sendende Komponente einen Zufallswert mit ihrem privaten Schlüssel. Die empfangende Komponente kann mit dem bekannten öffentlichen Schlüssel des Senders dessen Authentizität überprüfen. Die öffentlichen Schlüssel der Feldgeräte werden einfach in einer Liste in der Steuereinheit geführt.

Auch weitere aufwendige Verfahren und Dienste, wie in einer personenbezogenen PKI bekannt und gefürchtet, entfallen somit. Man muss im Maschinenumfeld die öffentlichen Schlüssel der beteiligten Komponenten ja nicht in einem Directory „öffentlich“ bekannt machen. Auch Sperrlisten, wie man sie zwingend in einer seriösen Personen-PKI benötigt, sind nicht notwendig. Selbst das Zertifikat, als Inbegriff des Vertrauensmodells in einer PKI, ist nicht so erforderlich, wie es die Norm X.509 vorschreibt.

Personalisierung der Chips ist unkomplizierter als RSA

Damit können technische Entitäten mit deutlich weniger Aufwand als für Personen mittels digitaler Identitäten geschützt werden. Das zugrunde liegende mathematische Verfahren über elliptische Kurven gerade in der Personalisierung der Chips ist deutlich unkomplizierter als das RSA-Verfahren. Dies liegt ebenfalls an den mathematischen Grundlagen zu elliptischen Kurven, wo ein weitgehend willkürlich gewählter Wert immer einen brauchbaren Funktionswert auf der Kurve ergibt. Dies ist bei großen Primzahlen deutlich schwieriger und mit mehr Rechenaufwand und damit Kosten verbunden.

Zwei Schutzvarianten

Wenn eine Komponente sich in einer Session erfolgreich mit Hilfe des Challenge-Response-Verfahrens authentisiert hat, kann nun weiterhin davon ausgegangen werden, dass die Kommandosequenzen nicht manipuliert worden sind. Ein Angriff an dieser Stelle würde einen hohen Aufwand bedeuten. Der Angreifer müsste eine personalisierte Originalkomponente aus dem bestehenden technischen Umfeld (also kein extern gekauftes Gerät) ausbauen, die Firmware manipulieren und wieder einbauen. Dieses Risiko kann man in vielen Szenarien als sehr unwahrscheinlich einstufen und auf eine Integritätssicherung der Kommandodaten mittels elektronischer Signaturen getrost verzichten.

Dr. Willi Kafitz, Siemens Enterprise Communications, Frankfurt

(ID:309409)