Anzeige
Anzeige
Anzeige
Anzeige

Embedded-Systeme schützen

Ein Schlüssel für mehr Sicherheit

Beitrag drucken
Die Lösung kann für nahezu jedes Embedded-System angepasst werden. Bild: Wibu-Systems

Schutz ausweiten

Zusätzlich zu den etablierten Sicherheitsmaßnahmen sollte der Schutz auf die einzelnen Komponenten ausgeweitet werden. Das Sicherheitskonzept mit einem Secure Boot-Prozess kann helfen sicherzustellen, dass keine auf dem Gerät laufende Software vom Betriebssystem über die Anwendung bis zu den Konfigurationsparametern unbefugt verändert wurde. Aus Sicht eines Softwareherstellers gibt es noch den Aspekt des Kopierschutzes. Er möchte sich genauso wie der Anlagenbauer davor schützen, dass sein Know-how abgegriffen wird oder die Anlage nachgebaut wird. Solche Schutzansprüche für Embedded-Geräte erfüllt die ‚CodeMeter‘-Technologie der Wibu-Systems AG. In Verbindung mit der ‚License Central‘ wird mit ihr auch das Verteilen von Lizenzen und Schlüsseln möglich. In der IT-Welt sind solche Donglelösungen und an die Hardware gebundene Lizenzdateien schon lange bekannt und werden oft bei spezialisierter Software wie zum Beispiel CAD-Programmen eingesetzt.

Speziell für Embedded-Welt

Die Lösung des Karlsruher Unternehmens wurde speziell für Embedded-Systeme einschließlich deren Besonderheiten erweitert. In der Embedded-Welt gibt es unterschiedliche Betriebssysteme und Hardwareplattformen, eingeschränkte Systemressourcen, Echtzeitanforderungen und Lebenszyklen von mindestens zehn Jahren. Für die gängigen Kombinationen von Betriebssystem und Prozessortechnologie stehen fertige ‚Embedded Libraries‘ zur Verfügung, die direkt in die zu schützenden Programme eingebunden werden. Der Treiber kann auf nahezu jedes System angepasst werden. Schlüssel und Lizenzen werden in einem USB-Dongle, einer SD-Card, einem Chip oder in Form einer CmAct-Lizenzdatei gespeichert. Der Schutz ist außerdem in das Echtzeitbetriebssystem ‚VX Works‘ von Wind River integriert. Wird ein Embedded-System eingeschaltet, greift bereits das Sicherheitskonzept. Der Bootprozess erlaubt nur das Starten eines vertrauenswürdigen – also digital signierten – Betriebssystemimages. Nach dem Start des Betriebssystems wird das eigentliche Programm geladen und startet nur, wenn es unverändert ist. Es wird zunächst entschlüsselt und dann sein Fingerabdruck – die Signatur – kryptografisch verifiziert. Manipulationen an der Software würden den Bootprozess abbrechen.

Anlagensoftware schützen

Ein weitere Anforderung an IT-Sicherheit ist, dass die Anlagensoftware nicht kopiert werden kann. Das lässt sich etwa mit der Verschlüsselung des Programms schon in der Entwicklungsumgebung erreichen. Erst zur Laufzeit wird dieses im Speicher des Gerätes entschlüsselt. Der zugehörige Schlüssel steckt in einer SD-Card oder einem USB-Dongle. Dieser verlässt den Dongle nie, die gesicherten Daten werden direkt im Dongle oder in einer softwarebasierten Lizenzdatei entschlüsselt. Die Datei wird an mehrere Hardwaremerkmale des Embedded-Systems gebunden und ist wie auch der Dongle nicht kopierbar. Für ein flexibles Vertriebskonzept kann mit dieser Technologie zudem eine nachträgliche Lizensierung von Funktionen abgebildet werden. So entfällt der Austausch der Software oder des ganzen Gerätes sowie der damit verbundene Aufwand wie Zertifizierung, Test und Inbetriebnahme.


Das könnte Sie auch interessieren:

Je nach Firma sind in der Intralogistik unterschiedlich viele und komplexe Aufgaben zu bewältigen. Ob diese Prozesse im MES oder einer digitalen Lagerverwaltung besser aufgehoben sind, bestimmen individuelle Anforderungen und Rahmenbedingungen im Werk.‣ weiterlesen

Nach über einem Jahr Pandemie ist kein Ende der Auswirkungen in Sicht. Demnach bleiben Mitarbeiter weiter im Homeoffice und virtuelle Kommunikation die Basis der Interaktion. IT-Großprojekte dürften eher selten Priorität haben, und doch gibt es Möglichkeiten, mit kompakten Lösungen ERP-Prozesse effizienter zu gestalten. Fünf Tipps für die SAP-Strategie, um die Performanz auch in Krisenzeiten anzuheben.‣ weiterlesen

Mit einer VR-Version seines Simulationsspiels Interactive Protection Simulation will Kaspersky Führungskräften Knowhow darüber vermitteln, welchen Einfluss Entscheidungen auf die Cybersicherheit haben können.‣ weiterlesen

Im Industrial Internet of Things (IIoT) orchestrieren Produzenten die Zusammenarbeit zwischen ihren physischen und virtuellen Assets. Das Besondere an der IIoT-Toolbox Solution X von Actemium ist ihr feststehender Softwarekern, der sich modular um Funktionen erweitern lässt.‣ weiterlesen

Die schwer beschädigte Kathedrale Notre-Dame de Paris soll so originalgetreu wie möglich wieder aufgebaut werden. Dabei ermöglicht der Building-Information-Modeling-Ansatz präzise 3D-Modellierungsprozesse und eine digitale Archivierung der historischen Baudaten.‣ weiterlesen

Gemeinsam mit CEO Jed Ayres leitet CTO Matthias Haas zukünftig die Geschicke der Igel Technology GmbH.‣ weiterlesen

Arbeitszeiten und -orte sind durch die Corona-Pandemie um einiges beweglicher geworden - zumindest für Menschen mit Bürojobs. Doch wie sieht es in der Produktion aus? Mit den passenden Tools lässt sich auch Präsenzarbeit deutlich flexibler organisieren.‣ weiterlesen

Der Industrieverband AIM-D befragt seine Mitglieder halbjährlich nach ihrer Sicht auf die allgemeine Geschäfts- und Marktentwicklung sowie die Entwicklung der AutoID-Märkte. In der aktuellen Umfrage schlägt erneut die Pandemie zu buche.‣ weiterlesen

Liebe Leserin, lieber Leser, hatten Sie in den vergangenen Wochen und Monaten manchmal auch das Gefühl, als hielte die Welt den Atem an? Das täuscht. Die Unternehmen z.B. entwickeln ihre Produkte auch während der Pandemie permanent weiter. Was ihnen dabei hilft? Das Internet of Things und starke Partner.‣ weiterlesen

Trotz steigender Kundenerwartungen an ein digitales Einkaufserlebnis sind Industrieunternehmen bei der Umsetzung oft zurückhaltend. Laut einer Accenture-Studie planen nur etwa 14 Prozent der deutschen Unternehmen, ihre digitalen Vertriebsfähigkeiten innerhalb der nächsten zwei Jahre zu transformieren.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige