Verschlüsseln und Signieren einer Anwendung am Beispiel des Tools Codemeter AxProtector: Kern der Lösung ist die sichere Verschlüsselung jeder Art von Software und digitaler Daten. Nur wenn die passenden Nutzungsrechte vorliegen, die sicher in der Schutzhardware oder der Aktivierungsdatei gespeichert sind, werden Software oder Daten entschlüsselt, um ausgeführt oder weiterverarbeitet zu werden. Bild: Wibu-Systems AG

Durchgehende Zertifikatskette sicherstellen

Programmcode und Parameter sollten dabei mit privaten Schlüsseln oder ‚private keys‘ signiert werden, da diese mehr Sicherheit bieten als der Zugriff auf globale Verschlüsselungsmechanismen oder ‚public keys‘. Diese Schlüssel werden in einer sicheren Hardware gespeichert. Die unterschiedlichen Zertifikate werden von einem Rootzertifikat abgeleitet, das als Vertrauensanker in einer sicheren Ebene liegt, auf die nur selten zugegriffen werden muss. Damit wird dieses Rootzertifikat relativ sicher vor Missbrauch aufbewahrt. Es dient als Basis für sogenannte ‚Certificate Revocation Lists‘ (CRLs), mit deren Hilfe bei Bedarf die im Feld befindlichen Zertifikate zurückgezogen werden können.

Rückwärtsprüfung als zusätzliche Absicherung

Im Rahmen der Rückwärtsprüfung wird sichergestellt, dass die Folgeebene erst freigegeben wird, wenn die Vorgängerebene korrekt durchlaufen wurde. Die Prüfung einer Ebene und ihrer Folgeebene ist schwierig, da der nachfolgende Schritt jeweils nur begrenzten Zugriff auf den vorherigen hat. Nur mit einer Zustandsmaschine in einer vertrauenswürdigen Hardware, etwa in Form von Dongles, ist diese Rückwärtsprüfung möglich. Die Freigabe zur Entschlüsselung des Betriebssystems erfolgt dabei erst, wenn der Bootprozess mit korrekter Integrität durchlief. Auch können so gemeinsam vertrauliche Daten genutzt werden. Das ist aber erst möglich, wenn der vorherige Schritt als ‚in Ordnung‘ bewertet wurde.

Anforderungen an Software- und Know-how-Schutz

Embedded-Software, Maschinentagebücher und auch das Produkt-Know-how in digitaler Form wie beispielsweise Serviceunterlagen werden bei diesem Konzept verschlüsselt und können nur mit der passenden Berechtigung im Dongle oder der Aktivierungsdatei genutzt werden. Nicht manipulierbare Zähler in der Schutz-Hardware können daher helfen, Grauproduktionen beim Auftragnehmer, der Originaldaten für die Produktion erhalten hat, in Nachtschichten oder Wochenendproduktionen zu verhindern. Insgesamt sollte eine umfassende Sicherheitslösung folgende Eigenschaften für den Integritätsschutz von Embedded-Software zur Verfügung stellen:

  • Manipulation und Cyberangriffe erkennen und abwehren
  • Kopierschutz der Software gegen Nachbau von Maschinen, Anlagen oder Geräten
  • Know-how-Schutz gegen Reverse-Engineering
  • Flexible Freischaltung von Gerätefunktionen, um neue Geschäftsmodelle abzubilden

Die eingesetzte Hardware sollte dabei sowohl breit einsetzbar sein als auch den speziellen Anforderungen industrieller Umgebungen Rechnung tragen:

  • Die Hardware-Komponeten sollten Dongle-Lösungen gängige Schnittstellen wie USB, SD, MicroSD oder Compactflash unterstützen
  • Darüber hinaus muss die Hardware für den industriellen Einsatz in einem erweiterten Temperaturbereich sowie in feuchten Umgebungen funktionieren und sehr gute Eigenschaften im Hinblick auf elektromagnetische Verträglichkeit (EMV) mitbringen

Auch eine Revolution benötigt Sicherheit

Viele Akteure aus Forschung, Wirtschaft und Staat beteiligen sich an der vierten industriellen Revolution und treiben sie gemeinsam voran. So haben zum Beispiel die drei großen Wirtschaftsverbände Bitkom, VDMA und ZVEI als eine gemeinsame Geschäftsstelle die ‚Plattform Industrie 4.0‘ gegründet, um zur zentralen Anlaufstelle für das Zukunftsthema Industrie 4.0 zu werden. Im Mittelpunkt all dieser Bestrebungen steht, Deutschland zum Vorreiter von Industrie 4.0 zu machen und damit den Industriestandort zu sichern. Es gilt aber auch, praxistaugliche Lösungen zu entwickeln, die vor den Gefahren dieser Revolution schützen.