Beitrag drucken

Authentizität durch Key Injection

Mit Kryptografie zu sicheren Bauteilen

Die Zahl der vernetzten Geräte und Maschinen im industriellen Internet der Dinge wächst. Gleichzeitig kursieren dabei auch immer mehr gefälschte Produkte. Diese werden immer besser und sind gerade im Elektronik-Bereich oft schwer zu erkennen. Unternehmen brauchen daher Lösungen, um die die Authentizität von Bauteilen zu prüfen und um die Sicherheit ihrer Netzwerkumgebungen zu verbessern. Mario Galatovic, Vice President Products & Alliances von Utimaco zeigt, wie kryptografische Verfahren dabei helfen können.

Bild: © faithie/stock.adobe.com

Bild: © faithie/stock.adobe.com

Es gibt verschiedene Prognosen bezüglich des Wachstums bei vernetzten Geräten. Auch wenn sich die Wachstumsprognosen für vernetzte Geräte unterscheiden, gehen doch alle von einem mehr oder weniger rasanten Wachstum des IoT aus. Das lässt sich auch durch Beobachtungen aus dem Alltag bestätigen. Beinahe jeder Gegenstand im Haushalt lässt sich heute mit dem Internet verbinden, von der Glühbirne bis zum Auto. Dabei gibt es auch immer wieder Berichte über vernetzte Haushaltsgeräte, die als Teile von Bot-Netzen missbraucht werden oder als Einfallstor in das WLAN-Netzwerk eines Haushalts dienen können. Vernetzte Geräte als passive Teile von Netzwerken werden oft unzureichend in Sicherheitsüberlegungen berücksichtigt – das beginnt oft schon in der Produktion. Für die Industrie ist das Schadenpotenzial ungleich höher.

Alles vernetzt

Durch den Ausbau der 5G-Infrastruktur werden viele neue Anwendungsfälle für vernetzte Geräte, Maschinen und Komponenten geschaffen. Es gibt bereits Szenarien für vernetzte Baustellen oder Landwirtschaftsbetriebe. Dabei handelt es sich um sogenannte Campus-Netzwerke, mit denen sich große Unternehmen eigene Infrastrukturen für ihre Werke schaffen können. Durch die immer umfassendere Vernetzung ergeben sich allerdings verschiedene Probleme. In so ausgedehnten Umgebungen wie einen Campus-Netz, in dem fast alles mit allem vernetzt ist, fällt es schwer einen Überblick zu behalten, bzw. es braucht zuverlässige und automatisierte Verfahren zur Identitätskontrolle der Netzwerkteilnehmer.

Gleichzeitig müssen Unternehmen auch sicherstellen, dass ihre vernetzten Geräte auch aus Originalteilen bestehen, um Sicherheitsstandards garantieren zu können. Das gilt sowohl für IIoT-Komponenten, die für das eigene Werk angeschafft werden, als auch für die selbst hergestellten Produkte: Im ersten Fall droht kaum oder gar nicht sichere Firmware von Fake-Komponenten zu einem Einfallstor ins Unternehmensnetzwerk zu werden, im zweiten Fall kommen Haftungsfragen hinzu. Hersteller sollten sich dagegen schützen, Ersatz- oder Haftungsleistungen für unwissentlich verbaute, gefälschte Teile zu übernehmen.

Key Injection

Um vernetzte Bauteile zuverlässig zu authentisieren, bietet sich eine Zwei-Faktor-Authentifikation an. Prinzipiell verfügt jedes Produkt über eine Seriennummer des Herstellers, diese allein ist allerdings noch kein wirksamer Schutz gegen Fälschungen. Deshalb kommt ein zweiter Faktor ins Spiel — einer weitere, geheimen ‘Seriennummer’, die die Einzigartigkeit des vorliegenden Produkts sicher stellt. Um diesen Code in ein Gerät oder Bauteil einzubringen, wird Key Injection angewendet. Dieses Verfahren basiert auf asymmetrischer Kryptografie. So entsteht eine Public Key Infrastructure (PKI).

Dabei wird zur Verschlüsselung der Produktidentität ein privater Schlüssel verwendet, den nur der Hersteller kennt und zur Entschlüsselung ein öffentlicher Schlüssel. Das praktische an diesem Verfahren ist, dass jeder entlang der Wertschöpfungskette dank des öffentlichen Schlüssels die Identität und somit Authentizität von Produkten prüfen kann. So wird auch eine weitgehende Automatisierung ermöglicht. Ein vernetztes Fahrzeug kann beispielsweise erkennen, ob ein gefälschtes Bauteil eingebaut wird und eine Warnung ausgeben. Solange der private Schlüssel nicht korrumpiert wird und nur dem Hersteller bekannt bleibt, ist das Verfahren quasi fälschungssicher.


Das könnte Sie auch interessieren:

Die Nortec, Fachmesse für Produktion, wird vom 23. bis zum 26. Januar 2024 in Hamburg wieder zum gewohnten Termin stattfinden. "Wir sind bereits mitten in der Aufplanung und es kommen täglich noch neue Anmeldungen herein", berichtet Florian Schmitz, Leiter Messen und Events bei der Messe Stuttgart.‣ weiterlesen

Mit seinem neusten Bard-Update Gemini will Google das Konkurrenzprodukt ChatGPT 3.5 in sechs von acht branchenüblichen Benchmarks geschlagen haben. Bard wird es künftig in drei Versionen geben. Die mittlere davon ist für Durchschnittsanwender gedacht – und sie lässt sich bereits in englischer Sprache testen.‣ weiterlesen