Sichere Authentisierung und Kommunikation

Chip-basierte Sicherheit im Internet der Dinge

| Autor / Redakteur: Dr. Stefan Hofschen* / Stephan Augsten

TPM-Chip schützt die Ende-zu-Ende Kommunikation

Bislang wird die Kommunikation innerhalb von Firmennetzwerken hauptsächlich durch reine Softwarelösungen abgesichert. Das Problem: Software besteht grundlegend immer aus geschriebenem Code, der üblicherweise relativ einfach gelesen, kopiert oder überschrieben werden kann, was dazu führt, dass die damit programmierten Sicherheitsfunktionen ausgehebelt werden.

Das Trusted Platform Module „Optiga TPM“ von Infineon.
Das Trusted Platform Module „Optiga TPM“ von Infineon. (Bild: Infineon)

Im Gegensatz dazu kann das TPM als ein Sicherheitsanker für Komponenten und Software dienen: Schlüssel die im TPM gespeichert sind, verlassen den Sicherheitschip nicht und können somit nicht unautorisiert genutzt werden. Der TPM greift dabei auf international standardisierte Krypto-Verfahren zurück und ist auf der Hauptplatine angebracht. Die Integration erfolgt über Standardschnittstellen wie I2C oder LPC.

Das Modul erlaubt unter anderem das Speichern, Verifizieren und Übertragen von Schlüsseln, Daten und digitalen Signaturen. Für die oben genannte Authentisierung und Verschlüsselung ist das TPM mit einem speziellen internen Prozessor ausgestattet, um Schlüssel in einer vertrauenswürdigen Umgebung generieren zu können.

Dabei sorgt ein spezialisiertes Krypto-Rechenwerk für die schnelle Berechnung von RSA Kryptographie mit bis zu 2048 Bits und erlaubt so die gesicherte Durchführung komplexer kryptographischer Operationen. Ein nichtflüchtiger Speicher mit eigener Verschlüsselung sorgt dafür, dass wichtige Daten und Schlüssel beim Ausschalten erhalten bleiben, aber trotzdem gesichert sind.

Die Integrität von Softwarestrukturen und die ausgeführten Programme im System können überprüft werden, indem der Boot-Vorgang des Systems protokolliert und mit hinterlegten kryptografischen Prüfsummen bestätigt wird. Eine Manipulation der Software kann somit erfasst und indirekt verhindert werden, indem betroffene Komponenten abgeschaltet oder vom Netzwerk ausgeschlossen werden. Damit kann auch die Ausführung von Schadprogrammen wie Viren, Trojaner und Würmer erkannt werden, da diese sonst unbemerkt im Boot-Vorgang ausgeführt werden können.

Langfristige Planungssicherheit dank TCG-Standards

TPMs basieren auf dem offenen Standard der Trusted Computing Group (TCG) und kommen bereits seit vielen Jahren in PCs und Notebooks zum Einsatz. Neue Anwendungen profitieren von dieser langjährigen Erfahrung. In ihrem Zertifizierungsprogramm dokumentiert die TCG all jene TPM-Produkte, welche den Standard offiziell erfüllen und gibt damit allen Anwendern eine bessere Orientierung im Markt.

Der Standard bietet außerdem noch weitere Vorteile: durch die detaillierten Spezifikationen der TCG steigt die Kompatibilität verschiedenster Betriebssysteme und Kundenanwendungen. Beim Design der Systemarchitektur können Anwender jederzeit verschiedene Lösungen kombinieren und haben so auch langfristig Planungssicherheit.

Durch eine zunehmende Vernetzung wachsen jedoch auch in anderen Bereichen die Sicherheitsanforderungen. Die TCG hat darauf schon frühzeitig reagiert und den neuen TPM 2.0 Standard so entworfen, dass eine Vielzahl von Applikationen abgedeckt werden können. Besondere Bedeutung gewinnt hier die Sicherheit im eingebetteten System, angefangen beim Industrierouter über das Automobil bis hin zum medizinischen Gerät.

Fazit

Im Internet der Dinge dürfen einzelne Geräte und Komponenten nicht mehr isoliert betrachtet werden. Bereits ein gefälschtes Ersatzteil oder manipulierte Firmware-Updates an einer Produktionsmaschine können Schäden an der gesamten Produktionskette verursachen. Mit Hilfe von spezifischen Sicherheitschips können vernetzte Systeme umfassend und optimal geschützt werden.

Die Anwendungsfelder sind dabei mannigfach: ob Industrie 4.0, das vernetzte Auto, Gebäudeautomatisierung, Smart Home oder eHealth-Anwendungen. Denn ganz gleich, ob ein Klinikarzt die Medikation seines Patienten kontrolliert oder ein 3D-Drucker ein Bauteil herstellt: Datensicherheit und Systemintegrität sind Voraussetzung für den Erfolg des Internets der Dinge und damit einhergehenden Produkten und Dienstleistungen.

Dr. Stefan Hofschen
Dr. Stefan Hofschen (Bild: Infineon)

* Dr. Stefan Hofschen ist Leiter der Division Chip Card & Security bei der Infineon Technologies AG.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43093745 / Blockchain, Schlüssel und Zertifikate)