Embedded Systems wirklich sicher – Kontron Security Solution

Als ich 2004 begann im Embedded-Computing-Sektor zu arbeiten, war Sicherheit in diesem Bereich kein Thema – außer vielleicht für ein paar Kunden aus dem Verteidigungssektor. Die zunehmende Bedeutung vernetzter Systeme, insbesondere das Aufkommen des Internets der Dinge (IoT) in den vergangenen Jahren, macht Sicherheit jedoch zu einer dringenden Herausforderung. Die Industrie benötigt wirksame Schutzmechanismen für die Rohstoffe der Zukunft – die Algorithmen, vernetzte Systeme und Daten des IoT. Technisch ist die Umsetzung allerdings alles andere als trivial.

Schutz in Zeiten der Vernetzung – Einfach ist anders

Produzenten von Embedded Technologien wie Kontron stellt vor allem der immense Zeitaufwand, der notwendig ist, um wirksame Schutzmechanismen für einzelne Geräte zu entwickeln, vor eine große Herausforderung. Denn wirklicher Schutz setzt einen sehr individuellen Ansatz voraus. Zunächst gilt es, das zu schützende System eingehend zu analysieren, dann die abzusichernden Anwendungen im Detail zu verstehen. Erst dann kann man Angriffsszenarien und Gefährdungspotentiale von Fall zu Fall prüfen und Attacken verhindern helfen. Gleichzeitig darf selbst Sicherheit in einem extrem umkämpften Marktumfeld keine hohen Mehrkosten verursachen. Das Problem: der Zeitaufwand für diesen Lösungsansatz ist sehr hoch.

IT-Sicherheit mit Security Solution

Die IT-Sicherheit ist in Zeiten zunehmender Vernetzung die Königsdisziplin (Quelle: www.pixabay.com)


Sicherheit in Teilstücken

Genau hier setzt die neue Kontron Security Solution Produktlinie an. Leitgedanke bei der Entwicklung war es, diesen komplexen Prozess in günstigere kleine, je nach Bedarf individuell kombinierbare, Teilstücke zu gliedern. So lassen sich individuelle Sicherheitsanforderungen abdecken, ohne Ressourcen zu verschwenden. Kunden werden nicht länger gezwungen, sich mit teuren Investitionen vor unendlich vielen hypothetischen Bedrohungsszenarien zu schützen. Sie können ihr Budget stattdessen dort konzentrieren, wo es konkret der Sicherheit ihrer Systeme dient. Mittel, die dadurch frei werden, können für die Entwicklung neuer Geschäftsideen eingesetzt werden, ohne das Schutzniveau gesenkt zu haben.

Embedded-Systems – Sicherheit neu gedacht

Die Sicherheit eingebetteter Systeme beruht üblicherweise auf verschiedenen Sicherungselementen, die aufeinander aufbauen. Diese fußen in den meisten Fällen auf einem sogenannten Trusted Platform Module (TPM). Dieser Sicherheitschip dient dazu, die Hardware eines Trägersystems mit Hilfe eines einzigartigen kryptografischen Schlüssels zu schützen. Dieser verhindert die Software-seitige Manipulation des Gesamtsystems durch unbefugte Dritte. Anhand dieses systemspezifischen Schlüssels werden Anwendungen auf ihre Zugriffsberechtigung auf die Hardwareressourcen des Systems hin überprüft. Liegt diese Erlaubnis nicht vor, wird die Anwendung nicht ausgeführt. Für unsere neue Kontron Security Solution Linie haben wir uns entschlossen, dieses Prinzip zu vereinfachen. Dafür haben wir einen Chip entwickelt, mit dessen Hilfe unsere Kunden ihre Systeme mit weniger Aufwand schützen.

TPM versus Kontron Security Solution

Warum haben wir uns entschlossen, einen eigenen Weg zu gehen und nicht die Möglichkeiten des TPM zu nutzen? Der Schutzmechanismus des TPM greift schon extrem früh. Seine primäre Rolle liegt im Schutz des Boot-Mechanismus. Unsere jahrelange Erfahrung aus der Arbeit mit Kontron Kunden und Partnern lehrt uns aber, dass nur die wenigsten Käufer Schutz bereits auf dieser Ebene wünschen, geschweige denn benötigen. Die grundsätzliche Zielsetzung unserer Kunden ist dagegen immer die gleiche: der unbedingte Schutz ihres geistigen Eigentums. Sie wollen Dritten den Zugriff auf ihre Anwendungsdaten und ihr technisches Know-How verwehren, nicht mehr und nicht weniger. Dafür ist der Schutz auf Bios-Ebene überdimensioniert.

Kontron Approtect: Sicherheit, wo sie wirklich gebraucht wird

Security Solution

Das COMe-bSL6 unterstützt mit einem integrierten Security Chip die Embedded Security Solution von Kontron.

Hier setzen wir mit Kontron Approtect, dem ersten Produkt der Kontron Security Solution Line, an: Wir verschlüsseln den Quellcode von Anwendungen auf eine Weise, die Reverse-Engineering unmöglich macht. Unser Sicherheitschip verfügt über einen Kontrollmechanismus, der die Verschlüsselung der Anwendung überprüft. Das stellt sicher, dass das Programm auch wirklich nur von den dafür vorgesehenen Geräten ausgeführt werden kann. Durch einen stetigen Austausch mit unserem Chip, der kontinuierlich Teile der Applikation während sie läuft entschlüsselt, stellen wir zudem sicher, dass Anwendungsdaten nicht einfach aus dem Arbeitsspeicher ausgelesen werden können. Der Clou dieser Lösung liegt in ihrer Schlichtheit. Wir müssen keine Ressourcen aufwenden für einen Trusted Boot Mechanismus, Boot Attestation oder Ähnliches. Auch Ausgaben für teure Infrastruktur fallen nicht an. Das macht unsere Lösung so attraktiv, so einfach und so kostengünstig.

Kontron Approtect schützt Anwendungen ohne zusätzlichen Kompilierungsaufwand oder komplizierte Schlüsselverwaltungsprozesse. Der konkrete Ablauf sieht dabei so aus: ein Kunde schickt uns den Quellcode seiner Anwendung. Wir verschlüsseln diesen und senden ihn umgehend zurück. Dazu gehört eine detaillierte Konfigurationsanleitung, damit alle vorgesehenen Geräte die Anwendung korrekt ausführen können. Dieses Vorgehen funktioniert auch für bereits bestehende Anwendungen. Kontron Approtect bieten wir als Service an. Das hilft, die Kosten unserer Kunden weiter zu minimieren, weil sie nur noch für das bezahlen, was sie wirklich benötigen.

Kontron Security Solution: Der Anfang von etwas Großem

Kontron Approtect ist das erste Produkt unserer Kontron Security Solution, die kontinuierlich ausgebaut wird. Wir bieten die Produktlinie ab sofort neben unseren Trusted-Boot-Lösungen als Standard für all unsere Systeme an. Mit zukünftigen Produkten aus der Kontron Security Solution werden Kunden neue Geschäftsmodelle etablieren und durchsetzen. Sie könnten z.B. dafür genutzt werden, einzelne Anwendungsfunktionen auf einen bestimmten Zeitraum oder eine definierte Ausführungszahl zu beschränken. Das kann beispielsweise für Testszenarien nützlich sein, aber auch andere innovative Einsatzmöglichkeiten sind denkbar. Der Kreativität sind dabei keine Grenzen gesetzt.

Leave a Comment