Fachartikel und News

Reduzierung der Programmier- und Fertigungskomplexität von sicheren IoT-Bausteinen

September 07, 2021 | Categories: Insights, Security

IoT-Geräte sind in unseren Häusern, Fahrzeugen, Krankenhäusern und am Arbeitsplatz allgegenwärtig: von intelligenten Lautsprechern und Stromzählern, vernetzten medizinischen Geräten bis hin zu Fahrzeugen, die sich mit modernen Verkehrsmanagementsystemen synchronisieren können, um die Routenfindung zu optimieren. In dem Maße, in dem diese vernetzten Geräte immer stärker in unser tägliches Leben integriert werden, wird ihre grundsätzliche Sicherheit (oder deren Abwesenheit) zu einem Bereich, der zunehmend Anlass zur Sorge gibt. Das liegt daran, dass die vernetzte Architektur von IoT-Anwendungen, wenn sie nicht abgesichert wird, sehr anfällig für eine Vielzahl von Angriffen durch Hacker ist.

 

Folgende Hacker-Angriffe sind möglich:

  • Hacking von Geräten, um Daten oder Firmware zu stehlen
  • Einschleusen von Malware in Geräte oder Modifizierung vorhandener Firmware, um den Betriebsablauf zu stören
  • Einschleusen gefälschter Bausteine in IoT-Netzwerke durch Diebstahl von Identitäten
  • Verfälschung von Daten, die zwischen Programmierbausteinen und Anwendungen ausgetauscht werden.

Die Absicherung von IoT-Anwendungen zum Schutz von Daten und vorgesehenen Funktionen vor Cyber-Bedrohungen sollte für OEMs ein Hauptanliegen sein - und nicht ein nachträglicher Aspekt - und muss von Anfang an in die Chipherstellung integriert werden. Für viele OEMs ist es jedoch kompliziert und verwirrend, eine Auswahl unter den hardwarebasierten Sicherheitsoptionen zu treffen. Grund dafür sind die unzähligen IoT-Sicherheitsstandardgruppen, Gerätesicherheits-Frameworks sowie der Kostendruck und die Komplexität der globalen Elektroniklieferkette.

In der Welt der Halbleiterherstellung ist die Lieferkette auf verschiedene Anbieter und Regionen verteilt. Es ist gängige Praxis, dass ein OEM einen IoT-Baustein in einem Entwicklungslabor in einem Teil der Welt entwickelt, integrierte Schaltkreise (ICs) wie Mikroprozessoren oder Mikrocontroller dazu einkauft und Firmware und Daten in diese ICs in einer Drittfabrik in einem anderen Teil der Welt programmiert. Diese Bausteine werden dann von wieder einem anderen Vertragshersteller an einem weiteren geografischen Ort zusammengebaut und getestet. Nach der Herstellung werden die Bausteine in der Regel in einem ganz anderen Betrieb und an einem anderen Ort konfiguriert und betrieben, der sich von allen Vorfertigungs- und Herstellungsstandorten und Betriebseinheiten unterscheidet.

Aufgrund der Komplexität dieser globalen Lieferkette gibt es für OEMs keine einfache Möglichkeit, um sicherzustellen, dass die in den Räumlichkeiten eines Drittanbieters hergestellten Module echte ICs sind und keine Fälschungen verbaut werden. Es gibt keine Garantie dafür, dass die Bausteine ohne Änderungen mit der vom OEM spezifizierten Firmware und den Daten programmiert werden. Es gibt auch keine Garantie dafür, dass das geistige Eigentum der OEMs z. B. das Leiterplattendesign, Firmware oder Daten während des Herstellungsprozesses nicht gestohlen werden. Es gibt keine Möglichkeit für OEMs, den Herstellungsprozess so zu steuern, dass nur eine vom OEM vorgegebene Anzahl von Bausteinen produziert wird. Die Verwendung gefälschter ICs, das Klonen und Manipulieren von Bausteinen und die Überproduktion sind akute Probleme in der Elektronikfertigung, die OEMs Milliarden von Dollar an entgangenem Umsatz und Markenwert kosten. Für die Verbraucher bergen diese potenziell ungesicherten Bausteine das Risiko von Fehlfunktionen, des Ausspähens und Abhörens oder der Weitergabe persönlicher Daten in die falschen Hände.

OEMs sind sich darüber im Klaren, dass hardwarebasierte Sicherheit erforderlich ist, um moderne vernetzte Geräte vor IP-Diebstahl, Produktklonen und Systemhacking zu schützen. Die Implementierung von Sicherheitsmaßnahmen für verschiedene Anwendungsfälle ist jedoch schwierig und kann sich auf die Sicherheit, die Benutzerfreundlichkeit und die Markteinführungszeit auswirken.

Die SentriX® Security Deployment-as-a-Service-Plattform von Data I/O wurde entwickelt, um die verschiedenen Komplexitätsebenen zu bewältigen, denen OEMs bei Herstellung und Programmierung sicherer Bausteine begegnen. Mit SentriX sind OEMs in der Lage, ihre Lieferkette abzusichern und sicher programmierte Bausteine in großem Umfang über einen vertrauenswürdigen Sicherheitsimplementierungsdienst herzustellen. Teil der Plattform ist ein Bereitstellungstool namens SentriX Product Creator™, mit dem OEMs mit Chipherstellern und Programmierpartnern zusammenarbeiten können, um die Sicherheitsfunktionen, Profile oder Definitionen zu definieren, die in ihren Halbleitern eingesetzt werden sollen.

Um den Prozess der Sicherheitsimplementierung zu vereinfachen, verwendet der Sentrix Product Creator vorkonfigurierte Anwendungsfälle, um OEMs bei der Spezifizierung und dem Design ihrer Sicherheitsanforderungen zu unterstützen. Die vorkonfigurierten Modelle bieten dem OEM die häufigsten IoT-Anwendungsfälle zusammen mit anderen gängigen Auswahlmöglichkeiten, Richtlinien und Einstellungen. Alle vorkonfigurierten Anwendungsfälle sind IC-abhängig, umfassen aber typischerweise die Programmierung von:

  • Chip-Identität
  • Authentizität des Chips
  • Einbindung in die Cloud
  • Secure Boot
  • Zugriffskontrolle
  • Verschlüsselte Firmware
  • Sichere Kommunikation
  • Statische Daten

Vorkonfigurierte Anwendungsfälle beseitigen einen Großteil der Komplexität der sicheren Programmierung und Herstellung und bieten OEMs eine größere Benutzerfreundlichkeit, indem sie die Schwierigkeiten bei der Absicherung von ICs und Mikrocontrollern umgehen. Da die vorkonfigurierten Anwendungsfälle als automatisierte Services angeboten werden, bedeutet dies auch, dass OEMs weniger davon abhängig sind, hoch spezialisierte Software-, Sicherheits- und Betriebsteams zu beschäftigen.

Um mehr über SentriX IoT Security as-a-Service zu erfahren, laden Sie unser neues englisches E-Book Securing the Electronics Supply Chain with SentriX IoT Security as-a-Service herunter oder besuchen Sie unsere Website unter www.dataio.de/SentriX.

Theme picker

Data I/O GmbH
Am Haag 10
D-82166 Gräfelfing

Fon: +49 (0)89-85 85 8-0
Fax: +49 (0)89-85 85 8-10
E-Mail: [email protected]