Industrie 4.0 und IoT

Wege zur sicheren Datenkommunikation

7. Juli 2017, 9:00 Uhr | Von Konrad Zöpf
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 2

Security mit oder ohne Hardware-Beschleuniger

Zur sicheren Datenkommunikation kann auch eine Hardware-unterstützte Security-Beschleunigung begleitend zu einer reinen Software-Lösung Anwendung finden. Grundsätzlich kann die CPU Security-Maßnahmen übernehmen und die Algorithmen für die Security-Operationen alleine durchführen, wie etwa Verschlüsselungsalgorithmen und Prüfsummenberechnungen. Dafür spricht, dass der Programmierer den Algorithmus selbst gestalten kann: Er hat es selbst in der Hand, wie er die Algorithmen gestaltet und er kann die neuesten Ergebnisse der Security-Forschung in seine Software mit einfließen lassen, was größtmögliche Flexibilität bietet. Um die sichere Datenkommunikation nur mit der CPU zu realisieren, ist jedoch viel Rechenleistung erforderlich.

Dagegen sprechen der erhebliche Aufwand für das Erstellen der Programme, die Fehleranfälligkeit und die Belastung der CPU mit Rechenkapazität, die vielleicht für die eigentliche Anwendung benötigt wird. Außerdem ist eine General-Purpose-CPU nicht für Verschlüsselungs-Algorithmen optimiert. Im Sinne von Programmausführungszeit, Strombedarf und Durchsatz pro Watt ist dies somit nicht wirklich effizient. Deshalb implementieren immer mehr CPU-Hersteller in vielen Mikrocontrollern und Prozessoren sogenannte Hardware-Beschleuniger, also Module, die Security-Aufgaben oder Teile davon in der Hardware übernehmen und damit die CPU entlasten.

Zum Einsatz kommen bei den Mikrocontrollern der Cortex-M-Klasse meist sogenannte mm-CAU (Memory-Mapped Cryptographic Acceleration Unit). Hierbei handelt es sich um einen Coprozessor, der mit Hilfe von spezialisierten Befehlen den Durchsatz von Verschlüsselungsalgorithmen und kryptologischen Hashingfunktionen verbessert. Software-Bibliotheken gibt es meist von den Controllerherstellern. Je nach Hersteller wird auch ein Flashspeicherschutz angeboten. Durch das Einschalten diverser Sicherheitsfunktionen werden die Speicherinhalte sowohl mittels hinterlegtem Schlüssel geschützt als auch der Zugriff über ein JTAG-Interface (Debug-Controller) verhindert.

passend zum Thema

Bei den CPUs werden je nach CPU-Hersteller und dem Zeitpunkt der CPU-Markteinführung unterschiedlichste Security-Funktionen in Form eines Hardware-Moduls wie oben beschrieben eingesetzt. Hier liefern die Hardware-Hersteller innovative Funktionen, um den Marktanforderungen gerecht zu werden.

Sicherheitskonzepte für den Speicher sind bei den CPUs meist in der TrustZone fest integriert. Der RTIC (Run-time Integrity Checker) ermöglicht während des Systemstarts und zur Laufzeit, den Inhalt des Speichers zu verifizieren. Wird eine Abweichung oder Manipulation festgestellt, dann wird ein Interrupt an den Security Hardware Monitor abgegeben. Eine weitere Funktion ist die DRAM Encryption, die verhindert, dass der Systemspeicher angegriffen beziehungsweise manipuliert werden kann. Um Manipulationsversuche und physikalische Angriffe am Gerät oder sogar am Pin der CPU zu erschweren, einzudämmen oder zu verhindern, kann eine sogenannte Tamper Detection Abhilfe schaffen.


  1. Wege zur sicheren Datenkommunikation
  2. Security baut auf Safety auf
  3. Security mit oder ohne Hardware-Beschleuniger
  4. Sicherheitsfunktionen der i.MX6UL-CPU
  5. Sicherheitsfaktor Betriebssystem

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TQ-Systems GmbH

Weitere Artikel zu Betriebssysteme

Weitere Artikel zu Cyber-Security