IoT-Security Wie kommt Sicherheit in die elektronische Lieferkette?
Anbieter zum Thema
Der Einsatz von IoT-Anwendungen und vernetzten Systemen steigt an. Das konfrontiert OEM und Anbieter datenzentrierter Dienste mit der Frage: Wie lassen sich Security-Elemente einfach, sicher und kostengünstig in IoT-Bausteine implementieren?

Um Sicherheitsrisiken, wie Hackerangriffe oder Manipulationen von Programmierbausteinen (engl. integrated circuits, kurz IC) in Embedded-Systemen während ihres Lebenszyklus zu eliminieren, kann man Sicherheitsprofile vor der Massenproduktion auf Bausteinebene definieren. Hierzu zählen beispielsweise Schlüssel, Zertifikate, Firmware und Datenpakete.
Sollte ein krimineller Akteur während des Herstellungsprozesses Zugang zu diesen Daten erhalten, kann das die Sicherheit der Endprodukte, beispielsweise ein Auto, ein smarter Stromzähler oder ein intelligentes Schloss, gefährden.
Gefahren für vernetzte Systeme
Vom intelligenten Thermostat über die Smartwatch bin hin zum vernetzten Auto: Die meisten elektronischen Produkte, mit denen wir heute interagieren, sind Teil einer Vielzahl von Technologien. Diese Sensorknoten, Gateways und Cloud- Server sind entweder mit der Cloud, untereinander oder mit beidem verbunden. Eine vernetzte und dezentrale IoT-Anwendung ist, wenn sie nicht ausreichend gesichert ist, sehr anfällig für folgende fünf Gefahren:
- 1. Hackerangriffe von Systemen, um Daten oder Firmware zu stehlen
- 2. das Einschleusen von Malware, um den Betrieb zu verändern
- 3. Änderungen der bestehenden Firmware, um Funktionsabläufe zu manipulieren
- 4. das Unterschieben gefälschter Bausteine durch vorherigen Diebstahl von Identitäten
- 5. den Austausch fehlerhafter Daten zwischen Bausteinen und Anwendungsprogrammen
Jede dieser Aktionen kann einem OEM einen enormen finanziellen und ideellen Schaden zufügen. Um eine IoT-Anwendung entsprechend zu schützen, müssen alle Bausteine, die in die Anwendung einbezogen sind, mit Sicherheitsmerkmalen verschlüsselt sein.
:quality(80)/p7i.vogel.de/wcms/83/e8/83e8b34be070c24697bc11721431ef38/0112937166.jpeg)
Cybersecurity
Wenn virtuelle Risiken real werden
Charakteristika von Sicherheits-IC
Ein abgesicherter Programmierbaustein weist die folgenden Sicherheitsmerkmale auf:
- Eine unveränderliche und eindeutige Identität innerhalb der IoT-Anwendung.
- Firmware und Daten sind verschlüsselt, um sie vor unbefugten Änderungen zu schützen.
- Der Baustein hat die Fähigkeit zur Ausführung von Firmware und zur Verarbeitung von Daten in einer sicheren Prozessumgebung.
- Der Schutz der Daten vor Veränderung beim Austausch mit anderen Systemen ist gewährleistet.
Pre-Programming vs. In-System-Programming
Während der Fertigung elektronischer Produkte können OEM für die Programmierung ihrer Datenpakete und der Firmware folgende Verfahrensweisen einsetzen:
Pre-Programming
- Die Programmierung erfolgt in einem Programmierzentrum oder bei einem Auftragsfertiger.
- Die Programmierung wird vorgenommen, bevor die IC auf einer Leiterplatte bestückt werden.
- Jeder einzelne IC wird in einem bauteilspezifischen Sockel in einem Programmiersystem programmiert.
- Die Programmierung erfolgt durch die Aktivierung der IC-Pins über ein vom IC unterstütztes Kommunikationsprotokoll, wie JTAG, UART, I2C, SPI oder andere.
In-System-Programming (ISP)
- Die Programmierung erfolgt bei einem Auftragsfertiger.
- Die Programmierung erfolgt, nachdem die ICs auf einer Leiterplatte bestückt wurden.
- Der Programmierprozess ist in die Phase der Funktionsprüfung und des Tests des Produktes nach der Leiterplattenbestückung integriert.
- Die Programmierung läuft über Pads auf der Leiterplatte, die die IC-Pins über ein vom IC unterstütztes Kommunikationsprotokoll, wie JTAG, UART, I2C oder SPI, aktivieren.
Zur Erinnerung: Die Lieferkette der Elektronikfertigung ist global und geografisch weltweit verteilt. Sie besteht aus mehreren Beteiligten, die an den unterschiedlichen Herstellungsphasen im Lebenszyklus von technischen Produkten beteiligt sind. Ein wichtiger Grund für eine global verteilte Lieferkette ist die Kostenoptimierung. Mit anderen Worten: Die Lieferkette für die Herstellung ist in erster Linie darauf ausgerichtet, die Gesamtkosten für die Herstellung zu optimieren.
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/bf/64bf64d877a0e/elatec-wpcover.jpeg)
Ist die Lieferkette für elektronische Produkte sicher?
Derzeitige Fertigungsverfahren weisen Unsicherheiten auf: So können OEM beispielsweise nicht sicherstellen, dass die in den Betriebsstätten eines Drittanbieters hergestellten Produkte echte IC und keine Fälschungen beinhalten. Es gibt keine Garantie dafür, dass die Produkte ohne Änderungen mit der vom OEM spezifizierten Firmware und den Daten programmiert werden. Ebenso wenig können sich OEM sicher sein, dass ihr geistiges Eigentum (engl. intellectual property, kurz IP), wie das Leiterplattendesign oder die Firmware, während des Herstellungsprozesses nicht kopiert wird.
(ID:49669758)