Schwerpunkte

Embedded-Design

Sicher mit PSA Certified

13. Juli 2021, 16:00 Uhr   |  Von Simon Butcher


Fortsetzung des Artikels von Teil 1 .

Wahrscheinlichkeit eines IIoT-Angriffs

Die Realität sieht so aus, dass viele Industrieanlagen für einfache Angriffe anfällig sind und den Sicherheitsanforderungen einer modernen IT-Abteilung nicht genügen. Bei einer Umfrage zur Sicherheit von industriellen Steuerungssystemen [3] wurde festgestellt, dass 84 Prozent der Anlagen über ein Fernverwaltungsprotokoll zugänglich waren. Zudem gaben 69 Prozent der Anlagen ihre Passwörter im Klartext über Netzwerke weiter.

Das mag das Risiko sein, aber wie hoch ist die Realität und die Wahrscheinlichkeit eines Angriffs wirklich? Ist ein Standort vom Internet aus zugänglich, ist er offen für einen potenziellen Angriff, der aus vielen Gründen und Motiven erfolgen kann. In den letzten zehn Jahren gab es eine Reihe von Vorfällen in Industrieanlagen, von denen einige ernsthafte, ausgeklügelte Angriffe mit böswilliger Absicht waren. Von Stuxnet im Jahr 2010, das ein sehr hohes Maß an Raffinesse demonstrierte, bis hin zu Triton in jüngster Zeit.

Ransomware hat in den vergangenen Jahren viele Unternehmen in die Knie gezwungen und gezeigt, dass Hacker ein verwundbares Ziel ausnutzen. Sie verbreitet sich viral, um Desktop-Infrastrukturen anzugreifen – mit schwerwiegenden Folgen für Industrieanlagen.

Bedrohungen vorbeugen

Vernetzte Geräte sind in vielerlei Hinsicht gefährdet. Das Internet ist grundsätzlich nicht vertrauenswürdig und der darüber gesendete oder empfangene Netzwerkverkehr ist anfällig für Abhören, Manipulationen und Nachahmen. Mit direktem netzwerkbasiertem Zugriff auf ein Gerät kann ein Angreifer Schwachstellen in einem Gerät ausnutzen, um es zu untergraben. Sobald ein Angreifer auf einem Gerät präsent ist, kann er es nutzen, um seinen Angriff auf andere Teile des Netzwerks auszuweiten. Erreicht ein Angreifer von diesem Ausgangspunkt aus ein Gerät und ist das Gerät nicht ordnungsgemäß abgesichert, kann er beispielsweise die Firmware des Geräts, Konfigurationen oder gespeicherte Daten modifizieren.

Der Arm eines Montageroboters in Betrieb in einer Fabrik
© Arm

Bild. Der Arm eines Montageroboters in Betrieb in einer Fabrik.

Softwareschwachstellen sind im Wesentlichen Defekte, die ein Angreifer ausnutzt. Beim Sicherheitsdesign eines Geräts ist es immer wichtig, die Anzahl der vorhandenen Schwachstellen zu reduzieren. Das kann mithilfe bewährter Methoden geschehen, wie dem sorgfältigen Management der Softwarequalität und dem Managen von Sicherheitsbedrohungen. Sei es mithilfe von Modellieren, Design-Reviews oder statischer Quellcodeanalyse.

Jedoch ist davon auszugehen, dass dies nicht immer erfolgreich ist. Niemand entwirft oder schreibt perfekte Software. Aus dem Grund ist es zwar wichtig, das Risiko eines Angriffs zu minimieren, indem Entwickler die Möglichkeit eines Softwarefehlers reduzieren, jedoch ist es ebenso wichtig, eine Vorgehensweise zu planen, sollte ein Sicherheitsproblem auftreten.

Werkzeuge, um die Bedrohungen zu entschärfen

Es gibt zwar viele Bedrohungen, jedoch ebenso viele Möglichkeiten, um die Risiken zu mindern. Wurde ein Gerät kompromittiert und seine Firmware oder seine Konfigurationen verändert, braucht der Entwickler eine Möglichkeit, das zu erkennen und das Gerät wieder in einen sicheren Zustand zu versetzen. Das erfordert ein sicheres Booten, um lediglich autorisierte Firmware zu booten, sowie sicheres Aktualisieren, um die Firmware per Fernzugriff zu aktualisieren oder wiederherzustellen. Sobald eine neue Version der Firmware verfügbar ist, sollte das schnell geschehen, um alle potenziellen Sicherheitsprobleme zu beheben, sobald sie gefunden und gepatcht werden.

OEMs müssen außerdem darauf achten, die Sicherheit auf Chipebene zu im- plementieren und gewährleisten, dass sie IP verwenden, die mit Blick auf die Sicherheit entwickelt wurde. Arm-basierte Chips sind bereits in mehr als 180 Mrd. Geräten verbaut. Da sich das IoT schnell ausbreitet, ist es wichtig, dass Sicherheit nicht nachträglich, sondern übereinstimmend mit dem PSA-Certified-Standard in die Geräte eingebaut wird.

Damit ein Gerät sicher mit einer Cloud kommuniziert, muss es in der Lage sein, dem Cloud-Server zu vertrauen, mit dem es sich verbindet. Im Gegenzug muss der Cloud-Server in der Lage sein, dem Gerät zu vertrauen und es zu identifizieren. Um den Prozess sicher zu gestalten, ist eine gegenseitige kryptografische Authentifizierung erforderlich und das Gerät muss eine eindeutige Identität besitzen.

Absichern des Geräts

Wie sind die Funktionen bereitzustellen und zu implementieren? Wie können Entwickler sicher sein, dass Secure Boot und Secure Update nicht selbst kompromittiert wurden und das Gerät das ist, was es vorgibt zu sein? Alles beginnt mit einer »Root of Trust«.

Im Wesentlichen ist eine Root of Trust ein Verfahren, mit dem Entwickler beim Booten das Vertrauen in die ausgeführte Firmware und die Hardware, auf der sie ausgeführt wird, herstellen können. Außerdem können Entwickler mit ihr gewährleisten, dass keine der beiden Komponenten manipuliert oder verändert wurde. Eine Root of Trust ist entscheidend, um die Integrität eines Geräts zu gewährleisten. So sind die Integrität und der Sicherheitsstatus des Geräts von jedem anderen Gerät oder Dienst, mit dem es verbunden ist, zu ermitteln.

Die High-Level-Sicherheitsdienste, die hierfür unerlässlich sind, hängen alle vom Einrichten einer Root of Trust ab. Ohne sie gibt es keine Möglichkeit zu wissen, dass die auf einem Gerät ausgeführte Software vertrauenswürdig ist und nicht von einem Angreifer unterwandert wurde. Bei jeder Softwareentwicklung ist es schwer, ein sicheres System zu entwerfen, und leicht, sicherheitsrelevante Designfehler in Protokollen und APIs oder der Architektur zu machen. Im Nachhinein können diese mithilfe von Patches und Updates schwer zu beheben sein. Um das zu erleichtern, hat das PSA-Certified-Programm eine Reihe von gemeinsamen Sicherheitsdiensten und -funktionen definiert, wie das »PSA Root of Trust« (PSA RoT), das ein PSA-Certified-Produkt bieten sollte.

Der Standard »PSA Certified«

Zwar erkennt die Industrie zunehmend, dass sie die IIoT-Bedrohungen in der sich entwickelnden, vernetzten OT-Landschaft entschärfen muss. Infolgedessen beginnen Cyber-Versicherungsunternehmen nach Nachweisen für das Anwenden von Best Practices im Bereich Sicherheit zu suchen.

Arm und sechs weitere Gründer erkannten das Risiko, welches ungesicherte vernetzte Geräte mit sich bringen, und gründeten gemeinsam PSA Certified, eine Initiative zur Definition eines Sicherheitsrahmens und eines Zertifizierungsprogramms. Hiermit wollen die Gründer Geräte zertifizieren, die unter Berücksichtigen der Sicherheit entwickelt wurden und für das Verbinden mit dem Internet oder einem anderen Netzwerk geeignet sind. PSA Certified zielt darauf ab, einen Standard für alle zu schaffen, die Komponenten für ihre Designs oder Geräte für ihre Systeme auswählen. Außerdem soll es eine klare Anleitung für die Eignung eines Geräts hinsichtlich seiner Sicherheitseigenschaften geben. Das PSA-Certified-Programm umfasst mehrere Stufen, die jeweils einen anderen Grad an Sicherheit bieten und für Geräte und Anwendungen mit unterschiedlichen Sicherheitsanforderungen geeignet sind.

Die Norm »IEC 62443«

Die Erkenntnis der Verwundbarkeit von IoT-Systemen hat die Aktivitäten für Standards im IoT vorangetrieben. Nationale und internationale Standardisierungsgremien wie das National Institute of Standards and Technology (NIST) und die International Electrical Commission (IEC) haben IoT- und IIoT-Cybersicherheitsstandards herausgegeben. Viele Unternehmen erkennen die Bedeutung von Sicherheitsaudits und dem Zertifizieren ihrer OT-Infrastruktur – das zeigt der zunehmende Druck und Wunsch nach Zertifizierungen.

Einer der Standards ist »IEC 62443«, der zunehmend als einer der beliebtesten für industrielle Anwendungen anerkannt wird. IEC 62443 definiert Anforderungen an industrielle Steuerungssysteme sowie an die Komponenten, aus denen die Systeme bestehen. Die Anforderungen umfassen die Art und Weise, wie das System funktionieren soll und bewährte Verfahren für das Verwenden, sowie Anforderungen für das Implementieren bestimmter Funktionen. Es ist jedoch der Abschnitt 4-2 der IEC 62443, der für einzelne IoT-Geräte am relevantesten ist, da er die Sicherheitsan-forderungen an Komponenten von Industriesystemen definiert.

➔ PSA Certified bewertet viele grundlegende Anforderungen. Die Sicherheitsmerk-male können Entwickler verwenden, um die Anforderungen der IEC 62443 und insbesondere des Abschnitts 4-2 zu erfüllen.

Einige Beispiele sind:
➔ PSA Certified fordert ein sicheres Initialisieren, das helfen kann, die Anforderungen an einen sicheren Boot-Prozess der IEC 62443 zu erfüllen.
➔ PSA Certified fordert eine Möglichkeit zum sicheren Speichern von Schlüsseln zum Identifizieren und Authentifizieren des Geräts. Das kann die Anforderung der IEC 62443 zur Geräteauthentifizierung und -identifizierung unterstützen.
➔ PSA Certified definiert eine kryptografische API, die von Geräten verwendet werden kann, die der IEC 62443 4-2 entsprechen und die die Anforderung CR 4.3, »Verwenden von Kryptografie«, erfüllen müssen.
➔ Der Firmware-Update-Mechanismus von PSA Certified kann helfen, die Anforderungen an einen Update-Prozess in IEC 62443 zu erfüllen.

Das sind lediglich einige Beispiele, jedoch gibt es viele weitere Funktionen von PSA Certified, die IEC 62443 unterstützen. Ein Erfüllen der grundlegenden Sicherheitsanforderungen von PSA Certified bietet Entwicklern eine Basis, auf der sie ein IEC 62443-konformes System aufbauen können.

 

PSA Certified definiert nicht bloß ein Zertifizierungsschema, sondern ebenfalls eine Reihe von Spezifikationen und PSA-Funktions-APIs. Sie bieten eine Handhabe für einige der grundlegenden Sicherheitsprobleme von vernetzten Geräten. Die Dienste helfen bei der Definition der PSA-RoT und umfassen einige Funktionen, wie sicheres Booten, Firmware-Update, sicheres Speichern von Schlüsseln sowie kryptografische Dienste.

Ziel ist es, die grundlegenden Sicherheitsfunktionen allgemein verfügbar zu machen, und zwar mit einem gemeinsamen Satz von APIs. Mit dem Nutzen der Ressourcen können OEMs und ODMs ihre Investitionen auf den Anwendungscode in ihrer eigenen Domäne konzentrieren. Somit soll das Portieren auf spätere Generationen oder andere Komponenten einfacher sein. Das Trusted-Firmware-Projekt [4] hat eine Open-Source-Referenzimplementierung der PSA-Funktions-APIs entwickelt, die für eine Arm Cortex-M-MCU geeignet ist, mit Trusted Firmware-M. Sie ist von den Siliziumpartnern von Arm auf MCUs portierbar, um entsprechende Dienste bereitzustellen.

Ein Blick in die Zukunft

Das IIoT bietet viele Möglichkeiten und Vorteile für die Industrie. Je mehr Geräte miteinander verbunden sind, desto größer sind jedoch die Herausforderungen, die potenzielle Angriffe mit sich bringen. So müssen Entwickler von Anfang an Best Practices für die Sicherheit befolgen, um Geräte vor Bedrohungen zu schützen und die nötige Sicherheit für das Skalieren von Implementierungen zu bieten. PSA Certified verfügt über viele Ressourcen, die dabei helfen, die Gesamtkosten zu senken und die Markteinführung zu beschleunigen. Damit die Vorteile des IIoT im nächsten Jahrzehnt realisierbar sind, muss die Sicherheit Teil der Agenda jedes Unternehmens und jedes Produkts sein.


Literatur

[1] Arm Limited: PSA Certified Security Report 2021, https://report.psacertified.org/, 2021.
[2] Arm Limited: PSA Certified, https://www.psacertified.org/, 2021.
[3] Filkins, B., Wiley, D.: The 2018 SANS Industrial IoT Security Survey: Shaping IIoT Security Concerns. Allen Institute for AI. 2018.
[4] Linaro Limited: Trusted Firmware M (TF-M). https://www.trustedfirmware.org/projects/tf-m/, 2021

Der Autor

Simon-Butcher von Arm
© Arm

Simon-Butcher von Arm

Simon Butcher

ist leitender Sicherheitsingenieur bei Arm. Mit mehr als 20 Jahren Erfahrung in der Elektronikindustrie hat Butcher die letzten zehn Jahre bei Arm an Sicherheitsprojekten gearbeitet, die von Zahlungssystemen über Mobiltelefone bis hin zum (I)IoT reichen. Derzeit arbeitet er als Berater für Sicherheitsprodukte und hilft Partnern, das Beste aus Arm-Geräten herauszuholen.

Seite 2 von 2

1. Sicher mit PSA Certified
2. Wahrscheinlichkeit eines IIoT-Angriffs

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

ARM Germany GmbH