Mikrocontroller IoT-Sicherheit im Jahr 2020

IoT-Systeme brauchen funktionale Sicherheitskonzepte.

Für einen erfolgreichen Angriff auf ein vernetztes System genügt es, in das schwächste Glied einzudringen. Doch ein uniformer Schutz für alle IoT-Komponenten schießt über das Ziel hinaus. Sinnvoller ist es, die Sicherheit an einzelne Funktionen anzupassen, findet Ryan Cameron von On Semiconductor.

Wenn die Kreditkarteninformationen von Verbrauchern und Systemen der Heizung, Lüftung, Klimatechnik (HLK) in Gebäuden miteinander vernetzt sind, wird die Sicherheit der Edge- und Embedded-Verarbeitung zu einem wesentlichen Faktor der Systemarchitektur. Es gibt viele Ansätze, um die Sicherheit im Bereich Datenspeicherung zu verbessern, aber keine ist absolut sicher.

Die Erfahrung hat gezeigt, dass Sicherheitsebenen (Security Layering) der beste Ansatz zum Schutz wertvoller Informationen oder Güter sind. Festungen und Burgen sind hervorragende Beispiele für Sicherheitsebenen, bei denen sich die Sicherheit erhöht, sobald man sich dem wertvollen Gegenstand bzw. dem Zentrum nähert. Im Falle des bekannten Datendiebstahls 2013 bei einer nationalen US-Einzelhandelskette erhielten Hacker Zugriff auf Kreditkarteninformationen, indem sie eine Webanwendung im HLK-System einer der Filialen hackten.

Mikrocontroller sind überall

In industriellen Systemen sind Mikrocontroller für das industrielle IoT (IIoT) von entscheidender Bedeutung. Ist eine leistungsfähigere und effizientere Fertigung gefragt, muss die Entscheidungsfindung näher an den Ort des eigentlichen Prozesses herangeführt werden – also an den Rand des Netzwerks, genannt Edge Processing. Die Datenkommunikation ist Teil dieser Bereitstellung. Ein vernetztes Gerät stellt einen Eintrittspunkt als auch die erste Verteidigungslinie für die virtuelle Burg oder Fertigungsstätte dar.

Die passenden Schutzkonzepte finden

Nach einer Sicherheitsverletzung ist die übliche Reaktion, jede Verteidigungsebene übertrieben zu verstärken, um sicherzustellen, dass alle Eintrittspunkte gleichermaßen sicher sind. Bei einem fernen Sensor mit integriertem Mikrocontroller, der über einen Feldbus adressiert wird, ist es aufgrund von Verarbeitungsbeschränkungen nicht möglich, ein hohes Maß an Softwaresicherheit hinzuzufügen. Die Sicherheit muss so ausgelegt sein, dass sie der Sensorfunktion entspricht, um unnötige Kosten und Komplexität zu vermeiden.

Im Falle des Edge-Prozessors ist die Architektur-Optimierung entscheidend, um zusätzlichen Schutz zu bieten, ohne die Hauptaufgabe des Prozessors, die Prozesskontrolle, zu beeinträchtigen. Die Architektur als System-on-Chip (SoC), Multi-Chip-Modul (MCM) oder Mikrocontroller mit analoger Signalverarbeitung bringt viele Entscheidungen mit sich. Soll die Datenverbindung oder der Prozessor gesichert werden? Beide Methoden erfüllen die gleiche Aufgabe, haben aber unterschiedliche Auswirkungen auf das System.

Schutz kostet Ressourcen

Die Sicherheit von Datenverbindungen erfordert Software-Overhead und wirkt sich oft auf die Geschwindigkeit der Datenübertragung und die Verbindungsqualität (QoS; Quality of Service) aus. Ein gängiges Sicherheitsprotokoll verwendet eine Verschlüsselung, die die Prozessor-Ressourcen belastet. Der zusätzliche Ressourcenbedarf ist nicht mit den Anforderungen von Sensoren vereinbar, die aus der Ferne abgefragt werden und einfache Aufgaben ausführen. Die Verschlüsselung der Daten erfordert häufige Updates und kann sich auf den Betrieb auswirken, da die Sensoren für Updates bzw. Software-Patches offline genommen werden müssen.

Die Sicherung des Prozessors ist eine weitere mögliche Methode, mit größer werdenden Systemen und zunehmenden Bedrohungen Schritt zu halten. Mit sehr geringem finanziellen Mehraufwand lässt sich ein Multiprozessor-SoC oder Multi-Chip-Modul um einen Coprozessor erweitern, um Sicherheitsfunktionen hinzuzufügen. Dieser Ansatz isoliert den Prozesssteuerungs-/Anwendungsprozessor und der Coprozessor bietet Sicherheit und verwaltet die Datenkommunikation.

Verbesserter Schutz mit KI-Co-Prozessor

Mit dem Aufkommen von künstlicher Intelligenz (KI) in neuronalen Netzwerken (NN) kann ein kleines NN auf dem Companion-Prozessor verwendet werden, um eine Sicherheitsbarriere gegen unerwünschte Eindringlinge zu schaffen. Dieses kleine NN kann als ferner Wachposten fungieren und sich auf unterschiedliche Weise verschiedenen Bedrohungsstufen präsentieren – eine Art digitale Tarnung. Es kann auch regelmäßig aktualisiert werden, ohne die Prozesssteuerung zu beeinträchtigen, damit die Grenzwerte und Standards für die Prozesssteuerung eingehalten werden. Um die Leistungsaufnahme zu optimieren, kann der Kommunikationsprozessor bei Nichtgebrauch in einen Tiefschlafmodus versetzt werden, während der Anwendungsprozessor arbeitet.

Kombinierter Schutz im Multi-Chip-Modul

Aktuelle Gehäusetechniken erlauben es Multi-Chip-Module variabel anzupassen, um solche Kommunikationsprozessoren zu integrieren.Gleichzeitig wird die Präzision der Sensor-Signalverarbeitung mit analogen Schnittstellen beibehalten und die Anwendungsprozessoren halten den Betrieb am Laufen. Mit anderen Worten: solche MCMs sind ein Knoten mit Analog- und Sicherheits-Mikrocontroller. So ein Multi-Chip-Modul verwendet für jeden Auftrag im Edge-Prozessorknoten die optimale Technik und lässt sich aus Standardprodukten zusammenstellen.

 

Der Autor

Ryan Cameron

Vice President und General Manager Industrial und Offline Power Division, ON Semiconductor begann seine Karriere als Entwicklungsingenieur für Mixed-Signal-ICs bei AMI Semiconductor, wo er analoge und Mixed-Signal-ASICs für Militär-, Kommunikations- und Industriekunden entwickelte. Im Jahr 1999 gründete er das Mixed-Signal-Entwicklungszentrum des Unternehmens in Utah und erweiterte es über einen Zeitraum von drei Jahren von drei auf 21 Mitarbeiter. Anschließend war er als Product Line Manager für System Level Integration und als Senior Director für Industrial- und Timing-ICs tätig, bevor er in seine aktuelle Position wechselte. Mit fast 25 Jahren Erfahrung leitet er heute ein globales Team von mehr als 600 Fachleuten, die ICs für wichtige Industrie-, Konsum- und Kommunikationskunden erforschen, definieren, entwickeln, produzieren und vermarkten.

Cameron schloss sein Studium in Elektrotechnik an der Universität von Idaho, USA, mit einem Bachelor-of-Science-Abschluss ab.

ryan.cameron@onsemi.com