Geräte-Authentifizierung unterbindet Fälschungen

Geräte-Authentifizierung unterbindet Fälschungen

Sichere hardwarebasierte Authentifizierungsverfahren sind eine geeignete Methode, um für elektronische Sicherheit zu sorgen. Mithilfe der Produktauthentifizierung werden Endanwender und OEMs vor gefälschten Peripheriegeräten, Sensoren, Verbrauchsmitteln oder anderen Produkten geschützt. Diese Methode verifiziert gegenüber dem Host-System, dass ein angeschlossenes Gerät echt und vertrauenswürdig ist.

Problem: Produktfälschungen

Zunächst sollte festgelegt werden, was mit dem Begriff ‚Fälschung‘ gemeint ist. Bei einem gefälschten Produkt kann es sich schlicht um einen billigen Klon des Originals handeln. Ein Beispiel wäre ein medizinischer Sensor, der an ein Steuerungsmodul angeschlossen wird. Ein solcher Klon wird so hergestellt, dass sein Aussehen und sein Verhalten dem echten Produkt entsprechen. Die Qualität des Produkts und die Genauigkeit seiner Daten sind jedoch fragwürdig und führen z.B. bei medizinelektronischen Systemen möglicherweise zu Fehldiagnosen und falschen Therapien [1]. Eine Authentifizierung könnte bei einem solcherart gefälschten Instrument dafür sorgen, dass Patienten vor unechtem Equipment geschützt werden und Gesundheits-Dienstleister vor Haftungsrisiken infolge unzureichender professioneller Versorgung bewahrt werden [2]. Ein weniger gravierendes, dafür aber möglicherweise weit verbreitetes Fälschungs-Szenario hat mit Kartuschen für Tintenstrahldrucker zu tun. Viele Hersteller verkaufen ihre Drucker ganz oder beinahe zum Selbstkostenpreis. Sie tun dies in der Erwartung, dass der Verkauf der Einweg-Druckerkartuschen die Aufwendungen für Forschung und Entwicklung wieder hereinspielt und dem Unternehmen Gewinne beschert. Werden jedoch geklonte Druckerkartuschen als echte Artikel verpackt und verkauft, wird der wirkliche Hersteller betrogen und um seine Einnahmen gebracht. Doch damit nicht genug: gefälschte Kartuschen minderer Qualität können außerdem ausfallen und den Drucker beschädigen, was zusätzlich die Markenreputation des Herstellers schädigt. Angesichts der zunehmenden Vernetzung der gesamten Welt und der vielen elektronischen Geräte sind sich Gerätehersteller immer mehr der Sicherheitsrisiken und der potenziell schädlichen Folgen bewusst geworden, die durch gefälschte Produkte entstehen können. So überrascht es nicht, dass die Hersteller auf unterschiedlichen Ebenen Sicherheitsmaßnahmen anwenden, um Fälschungen zu erkennen und zu unterbinden.

Authentifizierungsmethoden

Der Komplex der Elektroniksicherheit umfasst heute eine ganze Palette von Sicherheitsmethoden, darunter beispielsweise Kryptografie-Algorithmen und Authentifizierungs-Protokolle, die je nach Anwendung mehr oder weniger Sicherheit bieten. Eine einfache Authentifizierungs-Methode funktioniert ähnlich wie ein Ausweis. Sobald das Host- bzw. Master-System von einem angeschlossenen Slave-Produkt die richtigen Identifikationsdaten bekommt, wird dieser Slave als authentisch betrachtet. Problematisch an dieser Methode ist die Tatsache, dass die Identifikationsdaten bei der Kommunikation zwischen Slave und Host zwangsläufig offengelegt werden, sodass sie für etwaige Hacker zugänglich sind. Dieser Schutzmechanismus lässt sich somit leicht aushebeln, indem man die Kennung aufzeichnet und wieder abspielt, um ein authentisches Produkt vorzutäuschen. Eine andere Methode, die sich als robust erwiesen hat, ist die Verwendung einer Einweg-Hash-Funktion. Diese ist einfach zu generieren, für etwaige Angreifer aber nahezu unmöglich zu invertieren, um Rückschlüsse auf die Eingangselemente zu ziehen. Das SHA-256-Verfahren (SHA = Secure Hash Algorithm) ist eine geprüfte und bewährte Hash-Funktion. Nach einem Challenge-and-Response-Protokoll berechnen SHA-256-Funktionen auf der Basis mehrerer öffentlicher und privater Datenelemente einen Message Authentication Code (MAC). Ein Peripherie-Authentifizierungs-IC berechnet einen solchen MAC und sendet ihn an das Hostsystem. Der Host berechnet (voraussichtlich mit den gleichen Eingangselementen) seinen eigenen MAC und vergleicht diesen mit dem MAC des Peripheriegeräts. Stimmen beide überein, ist die Authentizität der Peripheriefunktion sichergestellt. Solange die privaten Datenelemente sicher bleiben, bietet die SHA-256-Authentifizierung einen hohen Grad an Sicherheit dafür, dass der MAC eines Peripheriegeräts authentisch ist [3]. SHA-256-Algorithmen lassen sich in Host- und Peripheriegeräten per Software implementieren, allerdings sind solche Software-Implementierungen schwierig umzusetzen. Hacker, denen es gelingt, die Schutzvorkehrungen des Hosts zu überwinden und den Code zu dekompilieren, erhalten unweigerlich Zugang zu den im Authentifizierungsprozess verwendeten geheimen Elementen. Wirksamer ist deshalb ein hardwarebasiertes, sicheres SHA-256-Authentifizierungssystem, bei dem ein Secure Authentication IC in der Art des DeepCover DS28E15 von Maxim Integrated zum Einsatz kommt [4]. Ein DeepCover Secure Authenticator [5] (Bild 1) kombiniert die Vorteile einer Einweg-Hash-Funktion mit der Sicherheit der hardwarebasierten Kryptografie. Für SHA-256-Implementierungen speichert der Coprozessor Datenelemente wie etwa das hostseitige geheime Element sicher in einem geschützten Speicher, der als Eingangswert für den Algorithmus verwendet, aber nicht ausgelesen werden kann. Darüber hinaus führt der Coprozessor die SHA-256-Berechnungen für die Hostseite aus. Zur Durchführung dieser Verifikation sendet der Mikrocontroller (MCU) eine zufällige Challenge an den Coprozessor und Authentifikator. Anschließend nimmt der Mikrocontroller die MAC-Responses vom Coprozessor und Authentifikator entgegen, um sie zu vergleichen. Durch entsprechende Gegenmaßnahmen in den Hardware-Authentifizierungs-ICs ist es so gut wie unmöglich, die sensiblen Daten zu extrahieren oder durch physische Inspektion des Bausteins in den Besitz dieser geheimen Informationen zu gelangen. Damit kein hostseitiges geheimes Elemente geschützt werden muss, nutzen Public-Key-basierte Algorithmen wie ECDSA (EDSCA = Elliptic Curve Digital Signature Algorithm) [6] kein solches geheimes Element auf der Host-Seite. Stattdessen wird ein privater Schlüssel sicher in einem Secure Authentication IC abgelegt, und der Host nutzt einen öffentlichen Schlüssel, um die Authentizität des Peripherie-IC zu verifizieren. Für ECDSA-Implementierungen muss der Coprozessor nicht den hostseitigen öffentlichen Schlüssel schützen. Er führt jedoch die rechenintensiven ECDSA-Berechnungen aus und gibt die Ergebnisse an den Mikrocontroller zurück. Ein hardwarebasiertes Verfahren ergibt eine sichere Authentifizierungs-Plattform, die besser gegen Attacken geschützt ist. Es reduziert außerdem den Zeit- und Kostenaufwand für deren Implementierung in Hosts und Peripheriefunktionen [7]. Die Implementierung eines DeepCover Secure Authenticators ist einfach, wenn für die Kommunikation zwischen Coprozessor und Authenticator das 1-Wire Interface verwendet wird. Die Coprozessoren verfügen über eine eingebaute Brücke zwischen I²C und 1-Wire. Die 1-Wire Authenticator-Bausteine werden parasitär über den I/O-Pin mit Strom versorgt, um die peripherieseitige Integration weiter zu vereinfachen. Durch die Multi-Drop-Unterstützung des 1-Wire-Interface lassen sich mehrere 1-Wire-Authenticator-Bausteine an ein und demselben I/O-Bus betreiben, wenn die Anwendung dies erfordert.

Seiten: 1 2Auf einer Seite lesen

Maxim Integrated Products GmbH
www.maxim-ic.com

Das könnte Sie auch Interessieren