Embedded Security

Medizingeräte vor Hackern schützen

12. Juni 2018, 7:00 Uhr | Scott Jones (Maxim Integrated)
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 2

Sichere Authentifizierung verhindert Fälschungen

Die sichere Authentifizierung bietet etliche Vorteile. Bei einem vernetzten Blutzuckermessgerät beispielsweise, bei dem die Daten des Befunds zu einem Smartphone und zur Patientenakte in einer medizinischen Einrichtung übertragen werden, ermöglicht die Authentifizierung die Rückverfolgbarkeit, indem sichergestellt wird, dass die Daten von einem bestimmten Gerät stammen. Die sichere Authentifizierung kann das Verbrauchsmaterial authentifizieren und auch authentifizierte Nutzungsinformationen für die Patientenakte an eine zentrale Datenverarbeitungsstelle zurücksenden. Viele medizinische Geräte sind nur für den einmaligen Gebrauch bestimmt. Eine Challenge-and-Response-Authentifizierung kann implementiert werden, um sicherzustellen, dass das Gerät beziehungsweise das Werkzeug, wie beispielweise ein chirurgisches Instrument, authentisch ist und vor seinem Gebrauch noch nicht verwendet wurde.

In der digitalen Welt gilt das Challenge-and-Response-Authentifizierungsverfahren als eine wirksame Methode – viel sicherer als die passwortbasierte Authentifizierung, da Passwörter leicht abgefangen werden können. Eine Challenge-Response-Authentifizierung kann auf symmetrischer oder asymmetrischer Kryptographie basieren. Bei der auf symmetrischer Kryptographie basierten Authentifizierung haben der Host und das Gerät, das authentifiziert werden muss, einen gemeinsamen geheimen Schlüssel. Der Host sendet eine Aufgabe (Challenge) mit einer Zufallszahl an das Gerät. Dieses berechnet dann eine digitale Signatur als eine Funktion des geheimen Schlüssels und der Aufgabe und sendet sie an den Host zurück, der daraufhin die gleiche Berechnung durchführt und das Ergebnis vergleicht. Stimmen beide Berechnungen überein, ist das Gerät authentifiziert. Sichere Hash-Funktionen, beispielsweise SHA-256, stellen mathematische Eigenschaften bereit, um sicherzustellen, dass das Gerät einen geheimen Schlüssel erkennen kann, ohne ihn preiszugeben. Die Tabelle gibt einen Überblick über einige bekannte kryptografische Algorithmen, die von den Secure Authenticators unterstützt werden.

AlgorithmusNIST-Standard
SHA-256 MACFIPS 180
SHA-256 HMACFIPS 198
ECDSA-P256FIPS 186
ECDH-P256SP 800-56A

 

 

Quelle: Maxim Integrated

Bekannte kryptografische Algorithmen, die von Secure Authenticators unterstützt werden.


 

In der asymmetrischen Kryptographie gibt es einen privaten Schlüssel und einen öffentlichen Schlüssel. Den privaten Schlüssel kennt nur das zu authentifizierende Gerät. Der öffentliche Schlüssel kann mit jeder Einheit geteilt werden, die das Gerät authentifiziert. Dabei sendet der Host eine Challenge an das Gerät, das eine Signatur basierend auf dieser Aufgabe und dem privaten Schlüssel berechnet und diese an den Host zurücksendet, der dann den öffentlichen Schlüssel verwendet, um die Signatur zu verifizieren.

Die hier verwendete Funktion zur Berechnung der Signatur muss bestimmte mathematische Eigenschaften haben; häufig verwendete Funktionen für die asymmetrische Kryptographie sind RSA und ECDSA.[5] Embedded-Security-ICs mit SHA-256- und ECDSA-Unterstützung können in ein medizintechnisches Design integriert werden, um es von Grund auf zu schützen.

Secure Authenticators, sichere Mikrocontroller und andere Embedded-Security-ICs können medizinische Geräte schützen. Daneben gibt es weitere Maßnahmen, um das IoMT vor Angriffen abzusichern. Vernetzte medizinische Geräte sollten vom Netzwerk für PCs, Laptops und Datenbanken abgetrennt sein. Trotz Hack verhindert das, dass sich beispielsweise bei einem Gesundheitsdienstleister eine Schwachstelle für den Zugriff auf sensible Daten auftut. Wichtig ist auch, Software zu schützen, die auf vernetzten medizinischen Geräten ausgeführt wird, und Handlungen wie Kopieren, Manipulieren oder das Einbringen von bösartigem Code zu verhindern. Strenge Autorisierungsprotokolle sind eine weitere Vorgehensweise, um die Möglichkeiten zu verringern, ein Gerät zu hacken. [6]

Quellenverzeichnis
[1] https://www.wired.com/2017/03/medical-devices-next-security-nightmare/

[2] https://www.darkreading.com/threat-intelligence/medical-devices-fall-short-in-security-best-practices/d/d-id/1328964?

[3] https://www.iamthecavalry.org/wp-content/uploads/2016/01/I-Am-The-Cavalry-Hippocratic-Oath-for-Connected-Medical-Devices.pdf

[4] http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber=6823677

[5] https://www.maximintegrated.com/en/app-notes/index.mvp/id/6391

[6] http://www.healthcareitnews.com/news/5-tips-lockdown-security-internet-things-medical-devices


  1. Medizingeräte vor Hackern schützen
  2. Risikoszenarien für medizinische Endgeräte
  3. Sichere Authentifizierung verhindert Fälschungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Maxim Integrated Products