Daten- und Know-how-Sicherheit Sicherheit für Mikrocontroller

Wir sind umgeben von Mikrocontrollern: von der Digitaluhr über das Smartphone zum Festnetztelefon und Tablet, dem Lichtschalter im Gebäudemanagement, der Zentralheizung bis ins Auto mit seinen Steuergeräten. Auch das Garagentor ist vom Mikroprozessor gesteuert wie die Kaffeemaschine und andere Geräte. Sicherheit vor Hackern spielt eine immer größere Rolle.

Die unvollständige Liste zeigt, dass wir von programmierbaren Geräten umgeben sind, die heute mehr können als nur »An« und »Aus«. Und der Trend geht eindeutig dahin, diese Geräte untereinander zu vernetzen. Das erhöht in erster Linie die Funktionalität und stellt einen deutlichen Mehrwert für die Geräte dar. Auf einmal kann die Armbanduhr Daten vom Handy in der Tasche anzeigen und die intelligente Raumsteuerung startet die Klimaanlage nur, wenn auch jemand im Büro ist. Das Navigationsgerät im Auto bekommt die Verkehrslage in Echtzeit von unzähligen anderen Nutzern, die schon unterwegs sind und allen Verkehrsteilnehmer im Hintergrund ihre Durchschnittsgeschwindigkeit an einen zentralen Server melden.

Das ist die eine Seite der Medaille – die schöne, neue und zweifelsohne auch praktische Welt. Leider sieht es auf der anderen Seite manchmal noch düster aus. Von neuen Herausforderungen beim Datenschutz, über verschiedenste mögliche Angriffe auf die Netzwerke und Geräte bis zum Nachbau und Know-how-Diebstahl erstrecken sich die Punkte, die beachtet werden müssen.

Doch dafür gibt es Lösungen. So wie man bei einem Neubau schon in der frühen Phase bei der Auswahl der Fenster, Türen und Beschläge an den Einbruchschutz denkt, muss das auch beim Design neuer Geräte von Anfang an geschehen. Baut man in eine schöne, aber mechanisch simple Haustür am Ende ein hochwertiges Schloss ein, so ist der Schutz nur so hoch wie die Stabilität der Tür. Dieser Vergleich soll den Entwickler, Produktmanager und Systemarchitekten dafür sensibilisieren, dass die Sicherheitsaspekte schon im Produktdesign berücksichtigt werden müssen, damit am Ende eine vollintegrierte Sicherheitslösung herauskommt, die möglichst viele Angriffsszenarien abdeckt.

Dabei ist die erzielte Sicherheit von der Qualität der Implementierung und der späteren prozesskonformen Nutzung abhängig. Spätestens an dieser Stelle begibt sich das Entwicklungsprojekt oft auf neues Terrain. Die Entwickler sind Spezialisten für ihr Kerngeschäft, aber nicht unbedingt für Kryptographie und sicheres Softwaredesign. Der Anwender möchte von Sicherheits- und Lizenzfunktionen am liebsten gar nicht behelligt werden, und ein Kostentreiber darf die Sicherheit keinesfalls sein.

Safety & Security

Über Safety (die Sicherheit für den Benutzer) wird nicht mehr diskutiert – dort greifen gesetzliche Regelungen; für Security (Sicherheit für das Gerät) gibt es kaum Gesetze oder verbindliche Vorschriften, dafür aber viele Spekulationen, Theorien, Studien und immer jemanden, der das Konzept mit einem Killerargument wieder zu Fall bringt. Deshalb ist der steht am Anfang grundsätzlich eine Sicherheitsanalyse. Im einfachsten Fall stellt man sich folgende Fragen:

  • Was kann passieren?
  • Wie hoch ist die Eintrittswahrscheinlichkeit (jetzt und während der Lebensdauer)?
  • Wie hoch ist der mögliche Schaden (wirtschaftlich und für das Image)?


Mit dem Ergebnis dieser Betrachtung lässt sich definieren, wogegen das Produkt geschützt werden soll, wogegen nicht und was der Schutz kosten darf. Sind die Kosten für den Schutz höher als der mögliche Schaden, so ergibt das in der Regel wirtschaftlich keinen Sinn. Sind die Kosten niedriger, sollte über eine Umsetzung unter Berücksichtigung der Eintrittswahrscheinlichkeit nachgedacht werden. Mit dieser Definition lässt sich auch nach einem Schadenseintritt oder gegenüber dem Kollegen mit den Killerargumenten noch schlüssig argumentieren, warum gerade dieses Szenario nicht abgedeckt ist.

Als wichtigste Schutzaspekte für den Anwender des Mikrocontrollers XMC4000 wurden folgende Use Cases definiert:

  • Integritätsschutz: Der Mikrocontroller darf nur mit Firmware aus einer definierten Quelle funktionieren und diese darf nicht unbefugt verändert worden sein.
  • IP-Schutz: Die Firmware soll auch im Feld durch Dritte ladbar sein und muss daher verschlüsselt sein, um ein Reverse Engineering zu verhindern.
  • Lizenzierung: Es soll möglich sein, ohne Austausch der Firmware im Feld weitere Funktionalitäten in Form von Upgrade-Lizenzen freizuschalten.


Um dem Entwickler ein sicher zu handhabendes Komplettpaket anzubieten, hat Infineon zusammen mit Wibu-Systems ein Paket geschnürt, das folgende Produkte zusammen bringt: Die DAVE-Entwicklungsumgebung von Infineon in der Version 4 steht als kostenfreies Entwicklungstool zum Download bereit. Die professionelle Eclipse-basierte Entwicklungsplattform begleitet und unterstützt den Anwender bei der Software-Entwicklung. Dafür stellt Infineon unter anderem ein umfangreiches peripherie- und anwendungsorientiertes Code-Repository bereit. Außerdem generiert DAVE passenden Code für die Peripherie der XMC-Microcontroller. Durch den komplementären Ansatz kann der Anwender den in DAVE konfigurierten und generierten C-Quellcode mit den kommerziellen Third-Party-Tools für ARM übersetzen, linken und auf den Mikrocontroller laden. Damit ist der Entwicklungszyklus von der Evaluierung über den ersten Prototyp bis zum Produkt abgedeckt und der Anwender hat die maximalen Freiheitsgrade für eine effiziente plattformorientierte Software- und Produktentwicklung.