Fast alle sicherheitsrelevanten Passwörter und Kryptographieschlüssel basieren auf Zufallsdaten. Die Verwendung von Pseudo-Zufallszahlen bei der Erzeugung geheimer Schlüssel sorgt möglicherweise nur für Pseudo-Sicherheit. Es ist wichtig, dass erzeugte Zufallszahlen wirklich rein zufällig sind, damit alle Versuche einer Analyse des Zufallsmusters ins Leere laufen.
Für ein Höchstmaß an Sicherheit empfiehlt das NIST (National Institute of Standards and Technology), einen FIPS-140-2-konformen Zufallsgenerator zu verwenden. Die Rohdaten des Kommunikationsports werden in diesem Fall mit absolut zufälligen Zahlenmustern verschlüsselt.
Es wird dringend empfohlen, den Zufallsgenerator in Hardware zu realisieren, weil softwaregenerierte Zufallszahlen nicht so sicher sind und leichter geknackt werden können.
Außerdem gilt es zu beachten, dass die erzeugte Zufallszahl keinesfalls im Speicher, in Registern oder sonst irgendwo in der Software lesbar ist und einzig und allein dem Kryptographiemodul zur Verfügung stehen darf. Und es wäre auf jeden Fall eine gute Idee, die Schlüssel im Falle von Eindringversuchen zu löschen.
Sichere Debug- und Client-Server-Authentifizierung
Die Manipulation an Debug-Ports ist eine der bekannten Methoden, wie Hacker schädlichen Programmcode in ein System einschleusen, die Kontrolle über sichere Anwendungen gewinnen und Code in privilegierten Modi ausführen können.
Debug-Ports, die beispielsweise nach dem IEEE-Standard 1149.1 (AKA JTAG) realisiert werden, öffnen einem Hacker, der die systemeigenen Sicherheitsmechanismen umgehen und die Kontrolle über das Betriebssystem gewinnen will, Tür und Tor. Um das System bestmöglich zu sichern, sollte die nicht autorisierte Verwendung von Debug-Ports strikt unterbunden werden.
Oft bieten sichere Systeme deshalb optional einen Authentifizierungsschlüssel für den Zugriff auf das Debug-System an. Dieser kann als Teil des Hardware-Debug-Systems auf dem Prozessor oder als Software in der Anwendung realisiert werden. Um ein Höchstmaß an Sicherheit während des Debuggens zu garantieren, ist es ratsam, auch hier hohe Sicherheitshürden aufzubauen, indem ein Debug- Zugriff vom Server entsprechend autorisiert werden muss. Auf diese Weise kann der Server einerseits jeden versuchten Debug-Zugriff überwachen und andererseits gleichzeitig den Zugriffsschlüssel verwalten. Ähnliche Regeln müssen für Fernzugriffe zum Debuggen von Infrastrukturelektronik im intelligenten Netz gelten.
AMR und AMI
Unter AMR (Automatic Meter Reading) versteht man das Ablesen eines Zählers, ohne dass damit ein Besuch vor Ort oder eine visuelle Ablesung des Zählers verbunden wäre. AMI (Advanced Metering Infrastructure) steht für ein intelligenteres, auf bidirektionaler Kommunikation basierendes System, das die Zählerdaten ausliest und über das Netzwerk die Verbrauchsdaten angeschlossener Geräte wie Strom-, Gas- und Wasserzähler analysiert.