Lizenzmanagement Software-Schutzfunktion eröffnet Mehrwert

Autor / Redakteur: Aurelius Wosylus * / Franz Graser

Lizenzierungsmanagement-Lösungen schützen vernetzte Systeme gegen Sabotage und Code-Piraterie. Darüber hinaus erlauben sie die Implementierung feingranularer Nutzungsmodelle für die Software.

Anbieter zum Thema

Kleiner Chip, großer Sicherheitsgewinn: Der Schutz-Key Sentinel HL schützt Software zuverlässig, da zu keinem Zeitpunkt entschlüsselter Code abgreifbar ist. Das Bild zeigt mehrere Varianten der Lösung: Als Chip, als Board und als USB-Stick.
Kleiner Chip, großer Sicherheitsgewinn: Der Schutz-Key Sentinel HL schützt Software zuverlässig, da zu keinem Zeitpunkt entschlüsselter Code abgreifbar ist. Das Bild zeigt mehrere Varianten der Lösung: Als Chip, als Board und als USB-Stick.
(Bild: Safenet)

Intelligente Embedded-Systeme sind zunehmend vernetzt. Damit steigen aber auch die Sicherheitsanforderungen für den Schutz dieser Systeme, die in Geräten, Maschinen und Anlagen integriert sind. Die Schutzanforderungen sind vielfältig: So muss das Target-System vor unerlaubten Zugriffen über das Internet geschützt werden.

Auch die Applikationen und Daten des Target-Systems sind genauso zu sichern wie die IoT-Anwendungen auf den (Cloud-)Servern. Gleiches gilt für mobile Geräte und die Apps, mit denen Servicemitarbeiter etwa Zustandsdaten der mit dem IoT verbundenen Geräte, Maschinen und Anlagen abfragen.

Sicherheitsfragen sind deshalb für Entwickler von Embedded-Systemen die größte Hürde bei der Entwicklung von vernetzten Systemen, wie jüngst die Marktforscher von VDC in einer Studien festgestellt haben. Zwei Drittel der Embedded-Ingenieure bestätigen zudem, dass Sicherheit sehr oder sogar extrem wichtig für ihre Kunden ist.

Geschützt werden soll aber nicht nur das Betriebs-Know-how. In industriellen Applikationen kann die Sabotage einer Maschine oder Anlage nämlich auch Menschenleben gefährden. Umfassende Schutzfunktionen sind hier also besonders wichtig.

Professionelle Lösungen zum Lizenzierungsmanagement und Kopierschutz können einen wesentlichen Beitrag in diesem Zusammenhang leisten. Sie sind bereits im kommerziellen IT-Sektor im Einsatz und schützen Bankautomaten genauso wie Softwarelizenzen von ERP-Anbietern oder Streaming-Portale und mobile Apps.

Auch viele Softwareanbieter im Embedded-Segment schützen ihre Tools bereits mit ihnen. Die Verwendung im Geräte-, Maschinen- und Anlagenbau steckt derzeit jedoch noch in den Kinderschuhen, nimmt aber mit dem Trend zum IoT signifikant zu.

Devices bis auf die Code-Ebene schützen

Zusätzlich zum reinen Lizenzierungsmanagement auf Anwender- und Anwendungs-ebene ist für OEMs in der Industrie dabei oft wichtig, dass ihre vernetzen Geräte bis auf die Code-Ebene vor Sabotage und Manipulationen geschützt werden. Für die funktionale Sicherheit und Gewährleistungsansprüche müssen je nach Anwendung sogar die Parametereinstellungen des Embedded-Geräts gegen Manipulationen gesichert werden.

Das Lizenzierungsmanagenent im Software-Lebenszyklus: Das Tracking der Nutzung bestimmter Funktionen stellt wertvolle Daten für die Weiterentwicklung des Produkts zur Verfügung.
Das Lizenzierungsmanagenent im Software-Lebenszyklus: Das Tracking der Nutzung bestimmter Funktionen stellt wertvolle Daten für die Weiterentwicklung des Produkts zur Verfügung.
(Grafik: Safenet)

Höchsten Schutz bieten dabei Lösungen, die eine Hardware-basierte Verschlüsselungskomponente einschließen. Der Hardware-basierte Schutz-Key Sentinel HL verfügt etwa über einen hochgradig gesicherten SmartCard-Chip, der die derzeit höchstmöglichen Schutzfunktionen gegen bösartige Hardware-Angriffe wie Differential Power Analysis (DPA) und Reverse Engineering mittels Elektronenmikroskopie integriert hat. Zudem ist er für den Einsatz im industriellen Umfeld für einen Temperaturbereich von -25 ˚C bis +85 ˚C ausgelegt.

Safenet, seit Januar 2015 ein Teil des Gemalto-Konzerns, hat die Funktion des Schlüssels um die AppOnChip-Funktion ergänzt, die eine nicht trennbare Bindung der Anwendung an den Hardware-Key erlaubt. So liegt der Code selbst im Cache nur verschlüsselt vor und ist damit, wenn er dort ausgelesen wird, für IP-Diebe unbrauchbar.

Die Integration in die Applikation geht einfach von der Hand: Eine automatisierte Routine versieht Applikationsfunktionen mit Codeblöcken, die mit dem AppOnChip-Feature kompatibel sind. Diese Codeblöcke sind verschlüsselt und signiert und können nur auf dem Hardware-Key ausgeführt werden. Ohne Hardware-Key funktioniert die Applikation also nicht. Anwendbar ist AppOnChip derzeit auf 32-Bit-EXE-Dateien für das x86er-Windows.

Eine Erweiterung dieser Funktion auf weitere OS und Prozessorplattformen ist in Vorbereitung. Implementiert wird diese Funktion über USB-basierte Keys, kleine Erweiterungsboards für Embedded-Steckverbinder oder SMT-fähige Bauelemente.

Sentinel erfüllt damit neben Firewalls, VPNs und verschlüsselter Kommunikation höchst wichtige Kernfunktionen zum Schutz der IoT-angebundenen intelligenten Geräte. Nicht jede Applikation braucht eine solch hohe Sicherheit mit dedizierter Security-Hardware. Komfortabel ist es deshalb, dass Anwender zwischen Hard- und Software-basierten Keys auswählen können, um so eine zur Applikation passende Sicherheitskonfiguration zu erzielen.

Nur berechtigte Zugriffe sind gestattet

Neben den Schutzfunktionen bieten Lösungen wie Sentinel auch höchst granulare Funktionen für das Lizenzierungs- und Berechtigungsmanagement. Diese lassen sich zudem sowohl auf Embedded-Devices, auf dem Cloud-Server, On-Premise sowie auf mobilen Apps einsetzen. So können etwa Maintenance-Applikationen für Maschinen und Anlagen durchgängig geschützt werden.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Schaut man sich das gesamte Anwendungsszenario an, ist jedes potenziell an IoT-Applikationen beteiligte intelligente Gerät bzw. die darauf genutzte Anwendung durch Lizenzierungs- und Rechtemanagementfunktionen schützbar, egal, auf welchem Prozessor und welchem OS es basiert. Entwickler brauchen also nur eine Lösung für die vielfältigen Sicherheitsanforderungen, was die Komplexität des Themas Sicherheit deutlich reduziert.

Die Vorteile solcher Lösungen liegen im hohen Funktionsumfang und der Unterstützung aller gängigen Lizenzierungs- und Subskriptionsmodelle. Im IT-Segment sind dabei Lösungen auf dem Vormarsch, die nicht nur eine statische Lifetime-Lizenz verwalten, sondern auch einzelne Funktionen oder Features für einen gewissen Zeitraum oder eine bestimmte Nutzungshäufigkeit freischalten.

Sind solche Lizenzmanagement-Funktionen verfügbar und nachverfolgbar, dann erhalten Entwickler von IoT-Applikationen quasi eine Out-of-the-box-Lösung für die Bereitstellung von Big Data zum Nutzungsverhaltens der Anwender in der jeweiligen Applikation. Das kann bis auf die Nutzung einzelner Buttons heruntergebrochen werden.

Lizenzierungs- und Berechtigungsmanagement-Lösungen ermöglichen damit auch IoT-Appliances, indem sie die relevanten Daten zuverlässig und granular liefern können. Gleichzeitig bieten sie für die Cloud die Plattform zur Gewährleistung wichtiger Sicherheitsfunktionen wie die Authentifizierung.

„Wer darf wann auf welche Applikationen und Daten zugreifen?“ ist nämlich eine entscheidende Frage, beispielsweise bei Smart-Grid-Applikationen im Energiesektor. Nebenbei lässt sich durch die Freischaltung gewisser Funktionen Geld verdienen, was ja die originäre Aufgabe von Lizenzierung- und Berechtigungsmanagement-Lösungen darstellt. Sie liefern damit auch die Basis für die Amortisierung der IoT-Investitionen.

* Aurelius Wosylus ist Director of Business Development für Embedded Markets bei Safenet

(ID:43140797)