Hardwarebasierter Trust bietet den Schlüssel zur IoT-Sicherheit

29C3: (Un)Sicherheit Hardware-basierter Festplattenverschlüsselung (DE) (Oktober 2018).

Anonim

Hardwarebasierter Trust bietet den Schlüssel zur IoT-Sicherheit


Sicherheit ist für IoT-Designs wichtiger denn je.

Mit dem Internet der Dinge (IoT) rückt das Thema Sicherheit in den Mittelpunkt. Die Konnektivität und Protokollstandardisierung, die das IoT mit sich bringt, erhöht die Bedrohung für Geräte und damit für die Service-Netzwerke, auf die sie zugreifen. Eine Reihe von Bedrohungen haben sich bereits gezeigt, wie das Hacken von Kraftfahrzeugen durch ihre internetfähigen Infotainment-Systeme und eine Vielzahl von Angriffen auf Industrie- sowie Heimgeräte und sogar Spielzeug.

In vielen Fällen waren die Hacks wegen der schwachen Vorsichtsmaßnahmen der Hersteller vergleichsweise einfach. Geräte werden oft mit einem standardmäßigen und einfach zu erratenden Passwort ausgeliefert. Die Apps, die zur Programmierung von IoT-Geräten verwendet werden, enthalten oft Informationen über ihre internen Datenstrukturen, die Hackern nützliche Munition liefern.

Durch die Fokussierung auf IoT-Endpunkte und -Geräte können Hacker eine Reihe von Angriffstypen aktivieren, von einfacher Beobachtung, um Informationen zu gewinnen, die für einen größeren Infrastrukturangriff nützlich sind, bis hin zur direkten Manipulation des Geräts oder des Netzwerks. Was benötigt wird, ist eine Architektur für IoT-Geräte, die auf einer echten Vertrauensbasis aufbaut.

Wurzel des Vertrauens

Eine Vertrauensbasis bietet die Möglichkeit, eine sichere Kommunikation mit nur zertifizierten Benutzern und Anwendungen einzurichten, wodurch Hacker weniger Nachrichten an ein Gerät senden können, das die Sicherheit beeinträchtigen könnte. Die Vertrauensbasis stellt auch eine Möglichkeit für das Netzwerk selbst dar, das Gerät zu authentifizieren, um zu verhindern, dass Hacker ihre eigene Hardware verwenden, um in Systeme einzudringen, indem sie sich als zugelassene Geräte ausgeben.

Der "Wurzel des Vertrauens" -Prozesses. Bild mit freundlicher Genehmigung von Mentor Graphics

Die Schlüssel und Zertifikate, die von sicheren Protokollen verwendet werden, müssen im Speicher gespeichert werden. Dies muss jedoch ein Speicherbereich sein, der getrennt von dem ist, der für Anwendungsdaten verwendet wird. Um vertrauenswürdig zu sein, müssen diese Schlüssel und Zertifikate nicht nur gültig sein, sondern vor einer Überprüfung durch sichere Schaltungen in der Hardware geschützt sein, die ein Auslesen durch einen nicht autorisierten Benutzer verhindern.

Kryptografische Prozessoren vervollständigen die Implementierung, indem sie direkte Unterstützung für die Protokolle bereitstellen, die für die sichere Authentifizierung und Kommunikation mit dem Gerät erforderlich sind, ohne das Risiko einzugehen, dass die vollständigen geheimen Schlüssel und Zertifikate anderer Software im Gerät ausgesetzt sind.

Obwohl die mangelnde Sicherheit früher IoT-Produkte immer wieder kritisiert wird, gibt es bereits Infrastrukturen, die auf dem Root-of-Trust-Konzept basieren und in Massenproduktion sind. Ein Beispiel ist das des digitalen Mobiltelefons, das entwickelt wurde, um die GSM- und später 3GPP-Standards zu unterstützen, die starke Sicherheit als einen wesentlichen Bestandteil ihres Aufbaus aufgenommen haben.

Damit es auf das Mobilfunknetz zugreifen kann, muss jedes Telefon ein Teilnehmeridentitätsmodul (SIM) enthalten, das den Betreibern die Möglichkeit bietet, sich mit dem Mobilteil oder Gerät zu authentifizieren und mit ihm zu kommunizieren. Ein ähnliches Hardwarekonstrukt ist das Trusted Processor Module (TPM), das ursprünglich für Personalcomputer entwickelt wurde und nun in eingebetteten Produkten wie POS-Terminals (Point-of-Sale) zum Einsatz kommt.

Infrastruktur öffentlicher Schlüssel

Im Mittelpunkt dieser Module steht die Public Key Infrastructure (PKI) Architektur. Es ist eine Architektur, die eine Reihe von Einrichtungen zur Unterstützung der verschiedenen Sicherheitsanforderungen von IoT-Geräten bietet und nicht nur in Geräten für Telefone und PCs, sondern auch in schlanken eingebetteten Systemen auftaucht.

Im Mittelpunkt der PKI steht das Konzept der asymmetrischen Kryptographie, bei dem Dokumente und andere Softwareobjekte mit einer Kombination aus privaten und öffentlichen Schlüsseln signiert und überprüft werden. Die Mathematik der PKI beruht auf der Unfähigkeit, einfach einen privaten Schlüssel von einem zugeordneten öffentlichen Schlüssel abzuleiten. Der öffentliche Schlüssel kann frei verbreitet werden. Der private Schlüssel muss geschützt werden.

In einem Embedded-Gerät bietet ein sicher gefertigter Kryptoprozessor mit geschütztem Speicher das ideale Substrat. Ein Beispiel ist der PIC24FJ128GB204 mit 128 KB On-Chip-RAM- und Hardware-Verschlüsselungsunterstützung. Es ist Mitglied der Microcontroller-Familie PIC24F GB2 von Microchip Technology.

Eine Schlüsselfunktion eines Hardware-Trust-Modul-Prozessors besteht darin, sicherzustellen, dass beim Starten des Geräts nur autorisierter Code ausgeführt wird und dass ein unbekannter Außenseiter diesen nicht kompromittiert hat. Dies wird als sicherer Start bezeichnet. Wenn das Gerät startet und den Code aus dem On-Board-ROM ausliest, prüft es, ob jedes Hauptsegment von einem autorisierten Lieferanten signiert wurde.

Der Lieferant verwendet einen privaten Schlüssel, um den Codeblock zu signieren. Dieser Signierungsprozess erstellt einen unidirektionalen Hash des Codes, der mit dem privaten Schlüssel kombiniert ist. Die Hardware-Vertrauenskomponente überprüft den Hash, um ihn auf Authentizität zu prüfen. Alle Änderungen an der Codebasis müssen mit einem entsprechenden Schlüssel signiert werden, den das Vertrauensmodul überprüft, bevor die Installation oder Aktualisierung fortgesetzt wird.

Wenn das Gerät auf einen Block mit Code trifft, der falsch signiert ist, blockiert es normalerweise das Laden der betroffenen Software und kann in einen Wiederherstellungsstatus wechseln, der versucht, autorisierten Code vom ursprünglichen Lieferanten zu erhalten - möglicherweise zu dem im ROM gespeicherten Werkscode zurückzukehren. und senden Sie eine Warnung, wenn es in der Lage ist, zu einem Server.

Obwohl es möglich ist, einige Formen des sicheren Bootens ohne ein Hardware-Trust-Modul zu implementieren, ist es schwierig sicherzustellen, dass der Bootvorgang korrekt angehalten wird, wenn der Hacker weit genug in die Firmware eingedrungen ist. Der Prozessor in dem Hardware-Trust-Modul kann Sicherheit erzwingen, indem er die Entschlüsselung von Schlüsselteilen der Firmware im Auftrag des Host-Prozessors nur durchführt, wenn der Hash korrekt ist. Es kann auch den Entschlüsselungsdienst für jede Softwarekomponente verweigern, die keinen korrekten Hash oder Schlüssel hat.

Mit der Möglichkeit, chipinterne Schlüssel zu schützen und zu verhindern, dass sie von einem Angreifer geändert oder ausgelesen werden, kann Microsemis Palette von Flash-basierten FPGAs wie der SmartFusion 2 zur Unterstützung von Secure-Boot- und anderen Sicherheitsfunktionen verwendet werden.

Ein Blockdiagramm von Microsemis SmartFusion 2

Vertrauensmodell-Zertifikate

Sobald das Gerät korrekt gebootet hat, kann es sich mithilfe von PKI-Mechanismen gegenüber dem Netzwerk authentifizieren. In der Regel wird das Gerät sichere Kommunikation mit einem Protokoll wie Transport Layer Security (TLS), eine Ergänzung zu dem häufig verwendeten HyperText Transfer Protocol (HTTP) einrichten.

Digital signierte Zertifikate, die im Hardware-Trust-Modul gespeichert sind, geben Remote-Servern die Gewissheit, dass sie mit einer bekannten Ressource kommunizieren. Das eigentliche Zertifikat wird innerhalb des Trust-Moduls gespeichert, so dass nur öffentlich zugängliche Daten über das Netzwerk und den eigenen internen Bus des Geräts bereitgestellt werden, um zu verhindern, dass Hacker Lauschtechniken nutzen können.

Ohne ein Hardware-Vertrauensmodul kann der Hacker einen Logikanalysator oder ein anderes Instrument verwenden, um den Speicher des Geräts zu untersuchen und die geheimen Schlüssel und Zertifikate zu erhalten, die dann verwendet werden können, um die Netzwerkserver zu fälschen.

Umgekehrt muss das IoT-Gerät sicherstellen, dass es Befehle nur von anderen Geräten oder Servern entgegennimmt, denen es vertrauen kann. Wenn das Hardware-Trust-Modul die Zertifikate dieser anderen Geräte auf Schlüssel prüft, die im geschützten Speicher gespeichert sind, kann das Gerät sicherstellen, dass es nur mit autorisierten Systemen kommuniziert.

Da sich Dienstprofile im Laufe der Zeit ändern, ermöglicht die Verwendung von PKI-Austauschdiensten das Hinzufügen oder Löschen von Zertifikaten. Dies stellt nicht nur sicher, dass Dienste im Laufe der Zeit verbessert werden können, sondern dass andere Systeme, die nicht länger Teil des Netzwerks sind oder von denen bekannt ist, dass sie kompromittiert sind, von der vertrauenswürdigen Liste entfernt werden können.


Durch die Nutzung der Erfahrung und technologischen Infrastruktur, die für Mobiltelefone und Computer entwickelt wurde, können IoT-Hersteller einen Vorsprung beim Bereitstellen einer sicheren Basis für ihre Produkte gewinnen. Die Verfügbarkeit von Geräten wie Mitgliedern der PIC24 GB2-Familie von Microchip und der Flash-basierten FPGAs von Microsemi bietet IoT-Herstellern einen einfachen Zugang zu diesen Technologien und bietet ihnen damit eine solide Grundlage für das sichere IoT.


Industry-Artikel sind eine Form von Inhalten, die es Industriepartnern ermöglichen, nützliche Nachrichten, Nachrichten und Technologien mit All-About-Circuits-Lesern in einer Weise zu teilen, für die redaktionelle Inhalte nicht gut geeignet sind. Alle Industry-Artikel unterliegen strengen redaktionellen Richtlinien, um den Lesern nützliche Nachrichten, technische Expertise oder Geschichten zu bieten. Die in Industrieartikeln geäußerten Standpunkte und Meinungen entsprechen denen des Partners und nicht unbedingt denen von All About Circuits oder seinen Autoren.