Vom Krypto-Chip bis zur Entwicklungsunterstützung

Cyber-Attacken den Kampf ansagen!

4. Juni 2014, 15:42 Uhr | Karin Zühlke
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Security von Anfang an

Obwohl es keine gesetzlichen Vorgaben über das Handling von Daten innerhalb der häuslichen Umgebung gibt, sollten auch derartige Systeme alle sicherheitsrelevanten Daten auf einem angemessen hohen Sicherheitsniveau handhaben, um ein Abhören oder Manipulieren dieser Daten zu verhindern. Ein weiterer wichtiger Aspekt ist laut Staudinger auch der Schutz des Know-how und der IP des Entwicklungsteams, »denn niemand will, dass ein anderes Unternehmen die mühsam erstellten Hardware- und Software-Designs kopiert.« Viele OEMs haben die Bedeutung des IP-Schutzes bereits erkannt und bauen daher Schutzmechanismen in ihre Designs ein. Aus diesem Grund setzen sie beispielsweise die in FPGAs vorhandenen frei programmierbaren Schaltungen oder spezielle Security-Chips dazu ein, um Sicherheits-Elemente zu realisieren. EBV bietet eine breite Palette von Produkten, die zum Produktschutz verwendet werden können. »Das fängt bei einfachen Crypto-Speichern an und geht über HASH-Generatoren bis hin zu TPMs, also Trusted Platform Modules«, führt Krieber aus.

Nun lässt sich die Cyber-Security nicht nur durch sichere Elektronikkomponenten realisieren, sondern es gehören auch Software-Lösungen und entsprechend angepasste Geschäftsprozesse dazu. Kann EBV seine Kunden auch in diesem Punkt unterstützen? »Durch eine enge Zusammenarbeit mit unseren Lieferanten und gezielte Schulungen erweitern wir unser Wissen in diesem Bereich laufend. Wenn es um die Anpassung der Geschäftsprozesse oder den Aufbau einer sicheren Server-Infrastruktur bei unseren Kunden geht, holen wir uns unsere externen Partner mit ins Boot, die hier Consulting-Unterstützung geben können. Wir unterstützen unsere Kunden im Vorfeld bei Sicherheitsfragen und betreuen sie bei der Projektierung und Entwicklung ihrer Lösungen«, erläutert Krieber.  

Bei der Entwicklungsunterstützung baut EBV entweder auf einem bestehenden Design auf und versucht, über ein intelligentes Zusammenspiel von Software und kleineren Hardware-Modifikationen den Sicherheits-Level zu erhöhen. Im zweiten – und laut Krieber einfacheren – Fall eines neuen Designs werden die Sicherheitsaspekte des Gesamtsystems schon bei der Auswahl der ICs berücksichtigt. So kann das System zum Beispiel schon beim Boot-Vorgang eine Manipulation an der Software oder der Hardware erkennen und entsprechend reagieren. Durch geeignete Bauteile ist es auch möglich, die Authentizität von Zubehörteilen zu erkennen. Besonders gefragt sind nach Aussage von Krieber derzeit Lösungen, die ohne ein aufwändiges Re-Design der bestehenden Produkte realisiert werden können. So kann man zum Beispiel durch die Abfrage eines Crypto-Authentification-Chips, der weniger als einen Euro kostet, schon recht große Sicherheit realisieren, ohne tief in die Grundlagen der Kryptologie einzusteigen.

Wie garantiert EBV seinen Kunden, dass diese Chips nicht auf dem Logistikweg geklont werden oder dass die Firmware auf den Chips sicher ist? Hier spielt das Avnet-Lager mit dem integrierten Programmiercenter eine wichtige Rolle, wie Krieber erklärt: »Crypto-Chips werden von unseren Herstellern mit einem Transport-Key ausgestattet, der einen Zugriff auf den Chip und eine Manipulation auf dem Transportweg oder im Lager ausschließt. Nur ein spezieller Teil in unserem Programming Center ist dann in der Lage, diesen Chip zu öffnen und eine kundenspezifische Software oder Keys einzuprogrammieren. Im Anschluss werden diese Chips wieder »versiegelt« und zu unseren Kunden geschickt.
Es gibt also bereits zahlreiche Ansätze mit unterschiedlichen Schwerpunkten, um Produkte vor Cyber-Attacken zu schützen. Parallel zur Industrie laufen auch die Forschungen in den Universitäten auf Hochdruck: Aktuelle Forschungen gehen zum Beispiel in die Richtung, eine komplette Leiterplatte mit einer Art Folie zu schützen, die selbst erkennt, wenn eine Manipulation vorliegt.

Welche Technologien zum Einsatz kommen, hängt aber immer vom Einzelfall ab, denn standardisierte Einstufungen, auf deren Basis man genormte Maßnahmen ergreifen kann, gibt es nicht. Das, so Krieber, würde aber auch angesichts der vielfältigen Facetten der Security wenig Sinn machen, »weil die Effektivität einer Firewall komplett anders bewertet werden muss als zum Beispiel das Hardware-Design eines Crypto-Chips.« In der Elektronikbranche hat sich im Moment aber mit dem »Common Criteria for Information Technology Security Evaluation« ein Standard etabliert, der die Vertrauenswürdigkeit eines System in sieben EAL-Stufen einteilt und eine gewisse Vergleichbarkeit ermöglicht.


  1. Cyber-Attacken den Kampf ansagen!
  2. Security von Anfang an

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu EBV Elektronik GmbH & Co. KG

Weitere Artikel zu Distribution