Sichere Mikrocontroller

Sichere Authentifizierung für IoT-Systeme

< zurück

Seite: 2/3

Anbieter zum Thema

Asymmetrische Kryptografie verwendet zwei Schlüssel: einen privaten und einen öffentlichen. Der private Schlüssel ist nur dem zu authentifizierenden Gerät bekannt. Dagegen kann der öffentliche Schlüssel jeder Instanz offengelegt werden, die das Device authentifizieren möchte. Wie bei der zuvor beschriebenen Methode sendet der Host eine Challenge. Das Gerät berechnet daraufhin aus Challenge und seinem privaten Schlüssel eine Signatur und sendet diese zurück (Bild 2). Anders als im vorigen Verfahren verwendet der Host jedoch den öffentlichen Schlüssel zum Verifizieren der Signatur.

Auch hier kommt es darauf an, dass die Funktion zum Berechnen der Signatur bestimmte mathematische Bedingungen erfüllt. RSA und ECDSA sind die beiden gebräuchlichsten Funktionen für asymmetrische Verfahren. Das Device weist auch bei der asymmetrischen Methode nach, dass es über den geheimen privaten Schlüssel verfügt, ohne diesen preiszugeben.

Bildergalerie

Weshalb sind Security-ICs hilfreich für die Authentifizierung?

Die Challenge-Response-Authentifizierung verlangt in jedem Fall, dass das zu authentifizierende Objekt eine Geheimzahl enthält. Im Fall der symmetrischen Kryptografie enthalten Host und Device den gleichen Schlüssel, während bei der asymmetrischen Kryptografie der private Schlüssel gespeichert wird. In beiden Fällen geht die Sicherheit des Challenge-Response-Verfahrens jedoch verloren, sobald die Geheimzahl öffentlich wird. Hier können Security-ICs helfen, denn eines ihrer grundlegenden Merkmale ist, dass Schlüssel und Geheimzahlen wirkungsvoll geschützt werden. Maxim bietet drei Lösungsfamilien für die Authentifizierung an:

  • Authentifizierungs-ICs: Diese Bausteine sind konfigurierbar, haben aber eine festgelegte Funktion. Sie sind die erschwinglichste Möglichkeit zur Implementierung der Challenge-Response-Authentifizierung und unterstützen außerdem eine Basisausstattung an kryptografischen Funktionen.
  • Sichere Mikrocontroller: Über die Unterstützung der Challenge-Response-Authentifizierung hinaus bieten diese Bauelemente eine umfassende Ausstattung an Kryptografiefunktionen einschließlich der Verschlüsselung.
  • Low-Power-Mikrocontroller: Diese Produkte zielen zwar nicht ausschließlich auf Security-Anwendungen ab, enthalten aber alle Funktionselemente für eine wirkungsvolle Authentifizierung.

Unter den Authentifizierung-ICs unterstützen die SHA-256-basierten Produkte die Authentifizierung auf der Grundlage gemeinsamer Geheimzahlen (Bild 3), während die auf ECDSA beruhenden ICs ein öffentlich-privates Schlüsselpaar verwenden (Bild 4). Neben den Kryptografiekernen enthalten diese Produkte auch ein integriertes EEPROM, das konfigurierbar ist und sich zum Abspeichern authentifizierter Anwenderdaten, wie etwa Kalibrierinformationen für Sensoren, eignet.

Die SHA-256-basierten Produkte sind die erschwinglichsten Lösungen. Sie ermöglichen zwar die gegenseitige Authentifizierung, aber die Verteilung der gemeinsamen Geheimzahlen erfordert gewisse Sicherheitsvorkehrungen, um zu verhindern, dass die Geheimzahl während der Produktion und Einrichtung der Bausteine aufgedeckt wird. Zur Vermeidung dieses Nachteils besteht die Möglichkeit, die Geheimzahl in der Fertigung von Maxim einprogrammieren zu lassen.

(ID:44475062)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung