Security

Sicher ist sicher: warum wahre Sicherheit nur über Hardware geht

Seite: 2/3

Firmen zum Thema

Software kann sich nicht selbst schützen

Es gibt verschiedene Methoden, um all die genannten Sicherheitsaspekte zu implementieren. Wichtig ist jedoch, alle Netzwerke und alle relevanten Teile mit einzubeziehen. Für den Experten gilt: „Software allein kann Software nicht effizient schützen. Rein softwarebasierte Lösungen sind dabei kritisch zu betrachten.“ Software kann nämlich ausgelesen und überschrieben werden, wenn sie auf ungeschützter Hardware läuft. Soft- bzw. Firmware kann sich nicht effizient selbst schützen, da sie nicht über ausreichenden Manipulationsschutz verfügt und es keinen „Trust Anchor“ gibt, auf den sie zurückgreifen kann.

Sichere Hardware macht Software vertrauenswürdig

Software lässt sich jedoch durch Hardware schützen. „Denn sichere Hardware schützt die Verarbeitung und Abspeicherung von Code mittels Verschlüsselung, Fehler- und Manipulations-Erkennung sowie sicherer Code- und Datenspeicherung“ begründet Grassmann. Durch die Verbindung mit sicherer Hardware wird Software also vertrauenswürdig. Der Produktmanager belegt das durch die umfangreichen Erfahrungen aus dem Bereich Trusted Computing oder der Einsatz von Sicherheitselementen (Secure Elements) in Mobiltelefonen bzw. die Schutzfunktonen bei Smart-Grids.

Bildergalerie

Für erfolgreiche Industrie 4.0-Anwendungen ist also eine Lösung gefragt, bei der eine hardwarebasierte Root-of-Trust (HRoT) die Basis für alle sicherheitsrelevanten Aktionen bietet.

Mikrocontroller allein reichen noch nicht aus

Eine Antwort auf die steigenden Security-Anforderungen sind moderne Mikrocontroller. Dabei stehen einerseits Standalone-Security Controller zur Verfügung, die üblicherweise mit applikationsorientierten Mikrocontrollern implementiert werden. Andererseits gibt es anwendungsoptimierte Microcontroller (sogenannte MCUs), die über integrierte Sicherheitsfunktionen verfügen. Derzeit findet man in den meisten installierten Systemen eine Embedded-Control-Architektur mit einem Standard-Mikrocontroller auf dem ein Echtzeitbetriebssystem und die Applikationen laufen. Über Software-basierte Verschlüsselungsmechanismen wird die Security-Funktionalität realisiert.

„Was fehlt ist eine leistungsfähige, sichere Hardware-basierte Root-of-Trust (HRoT) mit dedizierter Verschlüsselungsfunktion für erhöhte Sicherheit“, macht Grassmann aufmerksam.

HRoT: bewährte Technik ist auch für die Industrie interessant

Ein Standalone-Sicherheitselement (Sicherheits- bzw. Coprozessor) einzusetzen, das als HRoT fungiert, hat sich in anderen Industrien wie Computern, Servern, Chipkarten und Ausweisdokumenten seit Jahren bewährt. Timo Grassmann empfiehlt das Konzept auch für industrielle Anwendungen: „So kann beispielsweise ein Trusted Plattform Modul (TPM) als HRoT zusammen mit weiteren Sicherheitselementen eingesetzt werden, um eine industrielle Steuerung mit umfassenden Schutzfunktionen wie integrierten Kryptoprozessoren, verschlüsselten Speichern, Bussen und Peripheriefunktionen sowie integrierter Fehlererfassung auszustatten.“ Es ist ein hardwarebasierter Ansatz, mit dem sich Netzwerk-Endpunkte effizient sichern lassen.

(ID:43190393)