Anzeige
Anzeige
Anzeige
Beitrag drucken

Embedded-Software absichern

Softwareschutz ohne Firewall und VPN

Embedded-Systeme lassen sich auch ohne externe Schutzmechanismen wie Firewalls oder VPNs absichern. In Verbindung mit dem Echtzeitbetriebssystem Vxworks ab Version 6.8 können Hersteller zum Schutz ihrer eingebetteten Software auf die Codemeter-Technologie von Wibu-Systems zurückgreifen. Die Integration der Sicherheitsfunktionen soll mit der kürzlich erschienen Version 7 des Betriebssystems zudem einfacher als zuvor funktionieren.

Bild: WIBU-Systems AG

Wind River und Wibu-Systems, die Hersteller von Vxworks und Codemeter, arbeiten gemeinsam daran, Herstellern den Einstieg in kryptographisch gesicherte Software und Secure-Boot-Prozesse zu erleichtern. Das Ergebnis ist das um Sicherheitsfunktionen erweiterte Vxworks 7 mit dem ‚Security Profile for Vxworks‘ und der dazugehörigen Erweiterung ‚Codemeter Security‘. Die erweiterte Version des Betriebssystems bietet den Know-how-, Integritäts- und Kopierschutz, der im Zeitalter von Industrie 4.0-Visionen und dem Internet der Dinge für den sicheren Betrieb von Embedded-Systemen nötig ist.

Mechanismus im Programmkern integriert

Das ‚Security Profile for Vxworks‘ wird von Wind River vertrieben und ist in die Workbench als Plug-in integriert. Zum Lieferumfang gehören der Codemeter Embedded Driver sowie der Exprotector zum Verschlüsseln und Signieren von Betriebssystemimages, Kernelmodulen und Applikationen. Der Schutz beim Security Profile ist softwarebasiert und im Kernel des Betriebssystems verankert. Er kommt ohne die Schutzkomponenten des Codemeter-Sicherheitspakets ‚Cmdongle‘ und ‚Cmactlicense‘ aus.

Integritäts- und Know-how-Schutz

Die beiden wesentlichen Sicherheitsansprüche Integritätsschutz und Know-how-Schutz werden mit Hilfe von Signaturen und Verschlüsselung erfüllt: Im Fall des Integritätsschutzes stellen kryptographische Signaturen die Integrität einzelner Softwarekomponenten sicher. Mit Hilfe einer eigenen ‚Zertifizierungsstelle‘ (CA) in der Entwicklungsumgebung von Vxworks erstellt, signiert und verwaltet der Hersteller die benötigten Zertifikate. Damit nur berechtigte Entwickler Images generieren können, erhalten sie vom Hersteller ein persönliches Zertifikat mit den entsprechenden Rechten. Mit diesem Zertifikat unterschreibt der Entwickler die Binärdateien seiner Arbeit. Wird seine Software später vom Embedded-System ausgeführt, überprüft der Secure-ELF-Loader im Betriebssystem anhand der Zertifikatskette, ob die Signatur gültig ist. Ist sie es nicht, wird die Software nicht ausgeführt. Dies verhindert Manipulationen, da die Signatur bei Änderungen ungültig ist und sorgt dafür, dass nur Software berechtigter Entwickler ausgeführt wird.

Schutz vor Manipulation des Betriebssystem

Mit der Secure-Boot-Funktion kann der Secure-ELF-Loader sicherstellen, dass das Betriebssystem Vxworks nicht manipuliert wurde. Plattformen mit Unified Extensible Firmware Interface (UEFI), dem Nachfolger des alten Basic Input/Output System (BIOS), unterstützen das Secure Boot, sodass vom Einschalten bis zum Betrieb der Software sichergestellt werden soll, dass nur zugelassene, korrekt signierte Software ausgeführt wird. Dafür wird zuerst der Bootloader überprüft. Fällt dabei nichts auf, startet das signierte Firmware-Image und von dort aus werden nur signierte Programmteile ausgeführt. Das UEFI dient dabei als sicherer Anker, auf dem die ganze Sicherheitskette für Secure Boot aufbaut.

Wissensdiebstahl verhindern

Durch die Verschlüsselung des Programmes sollen Reverse Engineering und somit der Diebstahl des geistigen Eigentums von Entwicklern verhindert werden. Dieser Schutz ist gleichfalls in Vxworks 7 verankert. Sobald der Hersteller ein neues Vxworks-Projekt anlegt, wird ein Advanced Encryption Standard-Schlüssel (AES) erzeugt, der alle Module und Programme verschlüsselt. Anwender erhalten die verschlüsselte Software, während sich der passende Schlüssel beim Hersteller und im Embedded-System befindet. Erst beim Programmstart erfolgt die Entschlüsselung durch den Secure-ELF-Loader im Betriebssystem. Diese Funktion bedarf keiner weiteren Anpassung durch den Entwickler, da sie in das Betriebssystem integriert ist.

Instrumente für mehr Sicherheit

Weitere Möglichkeiten zum Absichern von Software bietet Codemeter Security. Die Schutzkomponenten ergänzt das Security Profile um Kopierschutz- und Lizenzmanagement-Funktionalität. Hier werden die Schlüssel in Aktivierungsdateien (Cmactlicenses), die an einen Fingerabdruck des Zielsystems gebunden sind, oder in Schutzhardware (Cmdongles) gespeichert. Beide Komponenten können nicht kopiert werden und dienen Herstellern als Kopierschutz, um den Nachbau von Geräten oder Maschinen zu verhindern. Zusätzlich können Hersteller die Mechanismen zur Lizenzierung einsetzen: Erstellt, verwaltet und verteilt werden diese Lizenzen mit der Software ‚Codemeter License Central‘.

Damit konnten Hersteller bisher im Embedded-Bereich unübliche Geschäftsmodelle wie das Leasing von Anlagen, Pay-per-Use-Konzepte oder die Überwachung zulässiger Losgrößen und Chargen im Produktionsumfeld aufbauen. Auch Unterstützung für das After-Sales-Geschäft ist denkbar: Geräte oder Maschinen werden mit vollem Funktionsumfang ausgeliefert, nutzen lassen sich allerdings nur die erworbenen Funktionen. Entscheidet sich der Anwender für den Kauf weiterer Funktionen, muss nur die Lizenz aktualisiert und in das Produkt übertragen werden. Dies ist sowohl online als auch offline möglich. Insgesamt bietet das Sicherheitskonzept von Vxworks Unternehmen die Chance, ein breites Spektrum an Schutzmaßnahmen für seine Software umzusetzen, ohne damit Kryptographie-Fachleute beschäftigen zu müssen.


Das könnte Sie auch interessieren:

Die beiden Firmen A+B Solutions und iN|ES wollen ihre MES- und ERP-Lösung integrieren, um künftig eine durchgängige Lösung zur Auftragsplanung und -steuerung anzubieten. Den Rahmen für das Projekt bildet eine strategische Partneschaft.‣ weiterlesen

Die Branchenverbände Bitkom, VDMA und ZVEI und etwa 20 Firmen haben die Nutzerorganisation IDTA gegründet. Der Verein Industrial Digital Twin Association soll Entwicklung, Anwendung und Monetarisierung von Technologien rund um den digital Zwilling voranbringen.‣ weiterlesen

Innerhalb der Robur-Gruppe haben sich die Firmen GIS und EAM zusammengetan. Beide Firmen bringen langjährige Erfahrungen rund um die Instandhaltung, Wartung und das Anlagenmanagement in den Zusammenschluss ein. Als Rodias sollen erweiterte Digitalisierungsdienstleistungen gerade für Anlage-intensive Unternehmen entwickelt werden.‣ weiterlesen

Robotik-Systeme und Automated Guided Vehicles (AGV) sind immer weniger den großen Produzenten vorbehalten. Auch für den Mittelstand gibt es immer mehr interessante Lösungen. Doch die Use Cases und die Strategie dahinter müssen zu den verfügbaren Mitteln und dem Platzangebot passen.‣ weiterlesen

In der Aerzener Maschinenfabrik werden pro Jahr etwa 15.000 Betriebsanleitungen in rund 30 Sprachen erstellt. Weil das den Maschinenbauer viel Zeit kostete, suchte er nach einer Möglichkeit, diesen Prozess zu automatisieren. Fündig wurde die Firma bei der Redaktionssoftware Cosima go! von Docufy.‣ weiterlesen

Vernetzte Produkte und softwarebasierte Lösungen gelten besonders in der Industrie, Logistik und im Mobilitätssektor als Schlüssel zu datengetriebenen Geschäftsmodellen. Im Mittelpunkt dieser Entwicklung steht das Internet of Things. Die Analysten von Tech Data haben untersucht, wie es um IoT-Technologien wie Machine Learning aktuell steht.‣ weiterlesen

Der Autohersteller Mercedes hat das digitale Ökosystem MO360 vorgestellt. Das Produktions-Ökosystem bündelt selbst entwickelte und vernetzte Shopfloor-Anwendungen auf einer Plattform, an der sich die Werke des Herstellers weltweit bedienen können. Die so vernetzte Factory 56 in Sindelfingen soll ab September ihren Betrieb aufnehmen.‣ weiterlesen

Fast 80 Prozent der Maschinenbauer sehen die Notwendigkeit, bei digitalen Geschäftsmodellen zu kooperieren. Das hat der VDMA in einer Befragung mit McKinsey ermittelt. Auf großes Wachtumspotenzial deutet dabei hin, dass erst 0,7 Prozent der Umsätze in Europa mit digitalen Plattformen und Services erzielt werden.‣ weiterlesen

Verschlüsselungssoftware spielt auf dem Weg zu mehr Datenschutz eine wichtige Rolle, doch können Computersysteme auch auf physikalischem Wege angegriffen werden. Durch das Abfangen von Stromschwankungen oder das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones und Schlüsselkarten angreifbar.‣ weiterlesen

Wissenschaftler vom Fraunhofer-Institut für Produktionstechnik und Automatisierung IPA haben in Zusammenarbeit mit der Isoloc Schwingungstechnik GmbH eine Sensormatte für Steharbeitsplätze entwickelt. Sie erfasst die Fußposition eines Mitarbeiters und erkennt Gewichtsverlagerungen.‣ weiterlesen

Die Technologieinitiative SmartFactory KL feiert ihr 15-jähriges Bestehen. Heute beteiligen sich mehr als 50 Unternehmen und Wissenschaftseinrichtungen an der Initiative.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige