Umfassendes Security-Konzept Keine Chance für Hacker

Die COM-Express-Modulfamilien MSC C6C-KLU und MSC C6B-KLH von MSC Technologies 
verbinden aktuelle Intel-Core-Prozessoren der 7. Generation mit Security-Funktionen.
Die COM-Express-Modulfamilien MSC C6C-KLU und MSC C6B-KLH von MSC Technologies verbinden aktuelle Intel-Core-Prozessoren der 7. Generation mit Security-Funktionen.

MSC Technologies beschäftigt sich seit Jahren mit der Security von Embedded-Modulen. Welche Möglichkeiten gibt es, um sicherheitskritische Anwendungen wie Industrie 4.0 oder Gaming vor einer unerwünschten Manipulation von außen zu schützen?

Die Digitalisierung und die übergreifende Vernetzung aller Komponenten sind der Schlüssel für die Zukunft moderner Unternehmen. Bei Industrie-4.0-Anwendungen kommunizieren alle am Produktionsprozess beteiligten Systeme und Geräte miteinander. Alle Informationen werden zusammengeführt und ausgewertet, um die Prozesse zu bewerten und weiter zu optimieren. Um eine zuverlässige Kommunikation in smarten Fabriken zu sichern, steht jedoch immer mehr die Sicherheit bei der Übertragung der unterschiedlichen Daten im Vordergrund.

Viele Unternehmen setzen auf die Möglichkeiten einer vernetzten Fabrik, erkennen jedoch auch die Risiken von Industrie 4.0 beziehungsweise IoT. Bereits 2015 stellte ein VDE-Trend-Report fest, dass die Sicherheit das derzeit mit Abstand größtes Hemmnis für die Ausbreitung von Industrie 4.0 in Deutschland ist. Auch das Bundesministerium für Wirtschaft und Energie weist auf die erforderlichen Anstrengungen beim Thema IT-Sicherheit in einer Smart Factory hin. Dies ist leicht nachvollziehbar, da ein böswilliger Hacker-Angriff von außen auf Entwicklungs- und Fertigungsanlagen schwer wiegende Folgen hat. Werden nicht rechtzeitig vorbeugende Maßnahmen zur Gefahrenabwehr getroffen, wird das Angriffspotenzial noch weiter ansteigen.

Das Thema Security spielt auch bei modernen Embedded-Systemen, die immer komplexer und weitreichender vernetzt werden, eine bedeutende Rolle. Zahlreiche Anwendungen basieren auf standardisierten Computer-on-Modules (CoMs), die eine aktuelle PC-Funktionalität bieten und in unterschiedlichen Varianten mit skalierbarer Leistung angeboten werden. Über einen gängigen Standardstecker wird das Modul einfach auf ein Baseboard gesteckt, auf dem alle anwendungsspezifischen Funktionen realisiert sind. Selbst bei niedrigen Stückzahlen sind flexible Konfigurationen und eine hohe Individualität der Embedded-Produkte möglich. Kein Wunder also, dass der Markt für Embedded-Computer-Technologien überproportional steigt. Die treibenden Kräfte sind neue Anwendungen in den Bereichen Industrie, Transportation, Energietechnik, Gebäudeautomatisierung, Medizin, POS/POI und Gaming.

Als Anbieter von Embedded-Technologien beschäftigt sich MSC Technologies schon seit vielen Jahren mit dem Thema Security von CoM basierten Embedded-Systemen. Das Security-Konzept umfasst alle kritischen Ebenen des BIOS, des Betriebssystems und der Anwendung. Hans Hegele, Software Development, MSC Technologies, weiß: »Es gibt nicht eine einzige, allumfassende Lösung, um die Datensicherheit bei der Kommunikation zu garantieren und Schutz der Hardware gegen Spionage- und Hacker-Angriffe von außen zu bieten. Die Lösung ist, zahlreiche einzelne Sicherheits-Features zu kombinieren und damit einen bestmöglichen Schutz zu erreichen.« Voraussetzung dafür ist, dass zu jedem Zeitpunkt klar sein muss, wie sich die Hardware verhält und welche Software auf dem Gerät läuft. Die Software definiert die Funktion des Systems. Die Unveränderbarkeit von Software bzw. das Erkennen von Manipulationen ist beispielsweise für eine Zertifizierung zwingende Voraussetzung.

Wie könnte ein unautorisierter Zugriff von außen erfolgen? Neben der heute üblichen Verbindung zum Internet über LAN stehen zum Datenaustausch unterschiedliche Busschnittstellen wie USB, SATA oder SD-Karten-Slot zur Verfügung. Über diese Interfaces lässt sich recht einfach zusätzliche Software laden oder existierende Software verändern.

Das Ziel ist der Schutz aller Daten gegen eine nicht autorisierte Modifikation, zum Beispiel durch einen physikalischen Schreibschutz oder einen unerwünschten Zugriff auf gefährdete Schnittstellen. Darüber hinaus sollen Methoden implementiert werden, um eine unerwünschte und nicht autorisierte Veränderung von außen zu erkennen, beispielsweise mit einem kryptografischen Signature-Check.