Softwaredesign

Das IoT braucht upgrade-fähige Sicherheit

Seite: 4/5

Firmen zum Thema

Die Bedeutung des Bootloaders

Die Software, die mit derartigen Sicherheits-Updates zurechtkommt, ist der Bootloader, und er wird – wenn er mit diesen Features versehen ist – als sicherer Bootloader bezeichnet. Der sichere Bootloader selbst macht zusammen mit seinen zugehörigen kryptographischen Schlüsseln den Vertrauensanker (Root-of-Trust) im System aus und ist im Allgemeinen nicht upgradefähig.

Deshalb müssen Bootloader und Schlüssel in unveränderbaren Speichern wie einem einmal programmierbaren (One-Time-Programmable, OTP-) Speicher oder einem Nur-Lesespeicher (ROM) untergebracht sein. Jede Angreifbarkeit in diesem Code ist gleichbedeutend mit einem Hardware-Problem und kann nicht vor Ort behoben werden.

Die Authentifizierung und Integritätsprüfung sollten durch Verwendung einer asymmetrischen Verschlüsselung implementiert werden, mit ausschließlich öffentlichen Schlüsseln im Gerät. Es ist nicht nötig, den die Signatur überprüfenden Schlüssel im Gerät zu schützen.

Weil der Schutz von Schlüsseln in bereits eingesetzten Geräten schwieriger ist (oder es zumindest sein sollte) als der Schutz von Schlüsseln, die sich unter Kontrolle des Geräteeigners befinden, ist auch der Einsatz desselben Bootloader-Schlüssels für viele Geräte akzeptabel. Schließlich ist das System, weil das Gerät einen öffentlichen Schlüssel enthalten und verwenden kann, sicher gegen DPA-Angriffe.

Die Verschlüsselung der auf dem IoT-Gerät laufenden Software bietet zwei Vorteile. Erstens gewährt sie Schutz gegen das, was viele Anbieter für geistiges Eigentum (Intellectual Property, IP) halten, sowohl vor Konkurrenten als auch vor Produktfälschungen.

Zweitens hindert die Verschlüsselung Gegner daran, die Software auf Anfälligkeiten zu analysieren. Allerdings bringt die Verschlüsselung der neuen Software für ein sicheres Hochfahren geheime Schlüssel im Gerät mit sich, und der Schutz von Geheimschlüsseln in einem Gerät, das sich bereits im Feldeinsatz befindet, wird immer noch schwieriger.

Gleichzeitig weisen neuere Geräte eine erhöhte Widerstandsfähigkeit gegen DPA-Angriffe auf. Darüber hinaus beschränkt eine übliche Gegenmaßnahme gegen DPA-Angriffe die Durchsatzzahl von kryptographischen Operationen, um so den Erhalt ausreichender Daten, um den Schlüssel zu verraten, undurchführbar zu machen.

Auch wenn der Schutz des Schlüssels schwierig ist und motivierte Gegner ihn womöglich extrahieren, setzt das doch die Messlatte höher und macht dem Angreifer das Leben wesentlich schwerer. Deshalb sollte ein sicheres Starten immer eine Verschlüsselung der Software enthalten.

Eine weitere Konsequenz von sicheren Updates ist, dass vermutlich in Zukunft mehr Speicher im IoT-Gerät benötigt werden. Dies ist ein komplizierter Kompromiss, und zwar aus mehreren Gründen. Erstens erweitert Software tendenziell den im Gerät verfügbaren Speicher.

Deshalb fordert ein Gerät mit einem größeren Speicher vom Software-Team Disziplin, um Platz für künftige Updates bereitstehen zu lassen. Die andere Komplikation ist der Wert von freiem Speicher für die Zukunft gegenüber den Anfangskosten des Geräts.

(ID:44733595)